Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
Banner Ransomfeed 320x100 1
Cybersecurity e viaggi di lavoro: 10 consigli per viaggiare sicuri

Cybersecurity e viaggi di lavoro: 10 consigli per viaggiare sicuri

2 Agosto 2023 09:36

A cura di: Corey Nachreiner, CSO di WatchGuard

Molte organizzazioni moderne operano con un modello distribuito, con filiali sparse sul territorio e lavoratori remoti. Il concetto di perimetro della rete si è notevolmente ampliato negli ultimi anni. È stato spinto da due importanti pietre miliari post-pandemia: lo smart working e il ritorno ai viaggi di lavoro.

Ma tutto ciò che si connette alla rete aziendale è un potenziale vettore per gli attaccanti, che possono farsi strada nella rete compromettendo inizialmente una filiale o un endpoint. Quali accorgimenti adottare per preservare la sicurezza informatica per chi viaggia per lavoro e per i dipendenti remoti impedendo agli hacker di accedere ai dati di un’organizzazione?


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

WatchGuard ha sintetizzato in 10 punti le principali azioni da compiere.

1. Evitare di accedere alla e-mail aziendale da reti pubbliche senza un’adeguata protezione

Per accedere alla posta elettronica o ai documenti aziendali quando si è in viaggio per lavoro, meglio evitare di utilizzare una rete Wi-Fi pubblica. È preferibile utilizzare almeno una rete Wi-Fi dotata di password per offrire una protezione di base. Al giorno d’oggi, con l’aumento del lavoro a distanza, i dipartimenti IT e di sicurezza non vietano l’uso delle reti pubbliche; tuttavia, impongono determinati requisiti per usarli. Sia che il lavoratore si stia collegando a una rete Wi-Fi pubblica o privata che l’azienda non controlla, occorre disporre di una suite di protezione dell’endpoint sul proprio dispositivo, che includa antimalware, firewall host e altro ancora. Per fornire un ulteriore livello di crittografia alla connessione si può usare una VPN così chiunque altro stia usando quella stessa rete pubblica non potrà intercettare le e-mail e altri dati. 

2. Scaricare le app prima di partire

Le applicazioni malevole possono accedere a tutti i dati sul telefono, inclusi i dati dell’azienda, e possono anche subire un attacco informatico. Se si desidera scaricare un’applicazione, è opportuno farlo solo da fonti e repository noti di 1st-party, dagli store ufficiali Apple o Google per i dispositivi mobili oppure tramite gli app store Microsoft o Apple per i computer. Evitare di scaricare applicazioni gratuite e/o piratate: le versioni “pirata” oltre ad essere illegali nella maggior parte dei paesi, sono spesso un mezzo per veicolare malware. Del resto, poche cose sono veramente gratuite!

3. Disattivare il Bluetooth se non necessario

Ridurre al minimo l’utilizzo del Bluetooth diminuisce l’esposizione a vulnerabilità. La connettività Bluetooth può presentare problemi perché i segnali provengono da tutte le direzioni. Quando si lascia attivato il Bluetooth, le persone nelle vicinanze possono connettersi al telefono ed eventualmente hackerarlo. Meglio quindi mantenere il Bluetooth disabilitato il più possibile per evitare possibili attacchi.

 4. Non fare clic su collegamenti da e-mail o siti Web

Se si riceve un’e-mail sospetta che invita a modificare urgentemente la password, a effettuare un pagamento a un fornitore che non può aspettare, o qualsiasi altra azione strana e sospetta, bisogna prestare molta attenzione! Anche se proviene da un contatto noto, potrebbe trattarsi di phishing. Verificare sempre l’indirizzo del mittente e, in caso di dubbio, non aprire o rispondere al messaggio. Se serve assolutamente visitare un sito indicato nell’e-mail, è consigliabile inserire manualmente il dominio e trovare il contenuto desiderato anziché fare clic sul link nell’e-mail.

5. Abilitare l’autenticazione a due fattori o a più fattori (2FA/MFA) 

Gli attaccanti possono rubare le password in molti modi diversi. Tramite phishing o hackerando un sito che l’utente visita: se si utilizza la stessa password di quel sito per altri account, questo diventa un problema più grande. Anche il malware può rubare le password. Tuttavia, l’autenticazione a più fattori (MFA) può venire in aiuto, anche quando un utente malintenzionato ha ottenuto la tua password. Con la MFA ogni volta che qualcuno tenta di accedere all’account ha anche bisogno di un secondo fattore di autenticazione, come l’approvazione di una notifica sul cellulare. Ciò rende molto più difficile hackerare gli account anche quando gli attori delle minacce conoscono le credenziali e, soprattutto, si riceve una notifica che è in corso un tentativo accesso non autorizzato a uno dei servizi utilizzati. 

6. Aggiornare il sistema operativo e i software

Non aggiornare i software può lasciare una porta aperta alle vulnerabilità. Prima di lasciare l’ufficio, è bene eseguire tutti gli aggiornamenti di sistema in sospeso e assicurarsi di rivedere tutti gli aggiornamenti ancora in sospeso e applicarli di nuovo non appena si ritorna. Il reparto IT solitamente dispone di processi o strumenti che forzano e automatizzano gli aggiornamenti, quindi, tutto dovrebbe avvenire in modo automatico. Tuttavia, a volte queste soluzioni automatizzate chiedono ancora all’utente locale se possono aggiornare e riavviare il sistema. Quindi è bene assicurarsi di approvare gli aggiornamenti prima di un viaggio di lavoro.  

7. Se si utilizza solo la MFA, modificare le password solo quando è necessario

In passato, agli utenti si consigliava di cambiare regolarmente le loro password, ogni sei mesi o almeno una volta all’anno. Questo consiglio poteva andare bene per proteggere da una perdita di credenziali non divulgata, sperando il cambio della password avvenisse prima che un utente malintenzionato in possesso della password potesse usarla. Ma se si utilizza l’autenticazione a più fattori (MFA), oggi gli esperti di sicurezza considerano questo un cattivo consiglio, per due motivi.

Il primo motivo è che al giorno d’oggi usando la MFA e grazie al fatto che quando si verificano perdite di credenziali queste vengono rese pubbliche, probabilmente saprai rapidamente se e quando le credenziali sono state rubate. Se si utilizza una soluzione di MFA e un utente malintenzionato tenta di sfruttare una credenziale rubata, non riuscirà ad effettuare il log in perché bloccato a livello di MFA. Se il malintenzionato prova ripetutamente quella credenziale, questo diventa un indicatore registrato che qualcuno ha quelle credenziali utente, e potrai cambiare la password nel momento in cui la perdita di credenziali viene resa pubblica. Inoltre, enormi perdite di password appaiono sul dark web. Ci sono servizi di monitoraggio del dark web che possono verificare se le password sono apparse in una recente perdita. Con queste due attività in atto, non è necessario modificare la password regolarmente poiché la MFA protegge in ogni caso l’utente anche quando una password è nelle mani di qualcun altro: occorrerà cambiarla solo quando si sa che la credenziale è compromessa.

“Perché non chiedere alle persone di cambiare comunque le loro password in modo casuale come ulteriore salvaguardia?” Costringere dipendenti e utenti a cambiare regolarmente la loro password è abbastanza irritante e porta come conseguenza a pratiche di creazione delle password molto deboli. Se la password originale è “MyStr0ngCr3d”, è probabile che l’utente la cambierà in “MyStr0ngCr3d!”. La prossima volta potrebbe diventare “MyStr0ngCr3d!!” e poi “!! MyStr0ngCr3d!!” e così via. Il punto è che questa non è affatto una nuova password, ma una sequenza prevedibile di aggiunta di piccole edizioni a una password esistente. Molti strumenti di cracking e hash di password usano funzionalità per trovare rapidamente queste pratiche di modifica basica delle password.

Quindi, se si utilizza la MFA non è più necessario aggiornare o ruotare regolarmente le password. Piuttosto, la MFA può proteggere l’utente e può scegliere di modificare le password solo durante eventi o situazioni in cui si sa che una credenziale è stata messa a rischio. Detto questo, se non si utilizza la MFA, è necessario ruotare le password più regolarmente e anche i pin che generalmente non sono sicuri (tutto ciò che è composto solo da quattro a sei cifre non è molto sicuro) dovrebbero essere cambiati regolarmente. 

8. Ridurre al minimo la condivisione della posizione

È comune per chi viaggia aggiornare i propri siti di social networking soprattutto quando si visitano nuove città o paesi. Tuttavia, la condivisione eccessiva della propria posizione crea una minaccia per la sicurezza. Meglio limitare le informazioni che si pubblicano online per non aumentare il rischio di minacce ai dispositivi di lavoro.

9. Bloccare tutti i dispositivi

È necessario utilizzare una password o un PIN sicuro per mantenere le informazioni al sicuro. Mantenere tablet, smartphone e laptop bloccati quando non sono in uso è ancora più importante. La maggior parte di questi dispositivi dispone di impostazioni di sicurezza per bloccare il dispositivo con un’impronta digitale, il riconoscimento facciale o un PIN. Anche se ci si sta allontanando dal computer solo per un minuto, meglio bloccarlo soprattutto se ci si trova in un luogo pubblico.

10. Affidarsi a una soluzione di sicurezza informatica adatta alle proprie esigenze

Il lavoro ibrido e i viaggi d’affari continueranno anche in futuro, quindi, è necessario adattarsi alle nuove esigenze di sicurezza che comportano. Una vera sicurezza unificata deve essere completa, con una protezione altrettanto robusta per tutti i dispositivi e gli endpoint, indipendentemente da dove si trovino, insieme alla gestione centralizzata e alla visibilità. 

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…