Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
320x100 Itcentric
Cybersecurity e viaggi di lavoro: 10 consigli per viaggiare sicuri

Cybersecurity e viaggi di lavoro: 10 consigli per viaggiare sicuri

2 Agosto 2023 09:36

A cura di: Corey Nachreiner, CSO di WatchGuard

Molte organizzazioni moderne operano con un modello distribuito, con filiali sparse sul territorio e lavoratori remoti. Il concetto di perimetro della rete si è notevolmente ampliato negli ultimi anni. È stato spinto da due importanti pietre miliari post-pandemia: lo smart working e il ritorno ai viaggi di lavoro.

Ma tutto ciò che si connette alla rete aziendale è un potenziale vettore per gli attaccanti, che possono farsi strada nella rete compromettendo inizialmente una filiale o un endpoint. Quali accorgimenti adottare per preservare la sicurezza informatica per chi viaggia per lavoro e per i dipendenti remoti impedendo agli hacker di accedere ai dati di un’organizzazione?


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

WatchGuard ha sintetizzato in 10 punti le principali azioni da compiere.

1. Evitare di accedere alla e-mail aziendale da reti pubbliche senza un’adeguata protezione

Per accedere alla posta elettronica o ai documenti aziendali quando si è in viaggio per lavoro, meglio evitare di utilizzare una rete Wi-Fi pubblica. È preferibile utilizzare almeno una rete Wi-Fi dotata di password per offrire una protezione di base. Al giorno d’oggi, con l’aumento del lavoro a distanza, i dipartimenti IT e di sicurezza non vietano l’uso delle reti pubbliche; tuttavia, impongono determinati requisiti per usarli. Sia che il lavoratore si stia collegando a una rete Wi-Fi pubblica o privata che l’azienda non controlla, occorre disporre di una suite di protezione dell’endpoint sul proprio dispositivo, che includa antimalware, firewall host e altro ancora. Per fornire un ulteriore livello di crittografia alla connessione si può usare una VPN così chiunque altro stia usando quella stessa rete pubblica non potrà intercettare le e-mail e altri dati. 

2. Scaricare le app prima di partire

Le applicazioni malevole possono accedere a tutti i dati sul telefono, inclusi i dati dell’azienda, e possono anche subire un attacco informatico. Se si desidera scaricare un’applicazione, è opportuno farlo solo da fonti e repository noti di 1st-party, dagli store ufficiali Apple o Google per i dispositivi mobili oppure tramite gli app store Microsoft o Apple per i computer. Evitare di scaricare applicazioni gratuite e/o piratate: le versioni “pirata” oltre ad essere illegali nella maggior parte dei paesi, sono spesso un mezzo per veicolare malware. Del resto, poche cose sono veramente gratuite!

3. Disattivare il Bluetooth se non necessario

Ridurre al minimo l’utilizzo del Bluetooth diminuisce l’esposizione a vulnerabilità. La connettività Bluetooth può presentare problemi perché i segnali provengono da tutte le direzioni. Quando si lascia attivato il Bluetooth, le persone nelle vicinanze possono connettersi al telefono ed eventualmente hackerarlo. Meglio quindi mantenere il Bluetooth disabilitato il più possibile per evitare possibili attacchi.

 4. Non fare clic su collegamenti da e-mail o siti Web

Se si riceve un’e-mail sospetta che invita a modificare urgentemente la password, a effettuare un pagamento a un fornitore che non può aspettare, o qualsiasi altra azione strana e sospetta, bisogna prestare molta attenzione! Anche se proviene da un contatto noto, potrebbe trattarsi di phishing. Verificare sempre l’indirizzo del mittente e, in caso di dubbio, non aprire o rispondere al messaggio. Se serve assolutamente visitare un sito indicato nell’e-mail, è consigliabile inserire manualmente il dominio e trovare il contenuto desiderato anziché fare clic sul link nell’e-mail.

5. Abilitare l’autenticazione a due fattori o a più fattori (2FA/MFA) 

Gli attaccanti possono rubare le password in molti modi diversi. Tramite phishing o hackerando un sito che l’utente visita: se si utilizza la stessa password di quel sito per altri account, questo diventa un problema più grande. Anche il malware può rubare le password. Tuttavia, l’autenticazione a più fattori (MFA) può venire in aiuto, anche quando un utente malintenzionato ha ottenuto la tua password. Con la MFA ogni volta che qualcuno tenta di accedere all’account ha anche bisogno di un secondo fattore di autenticazione, come l’approvazione di una notifica sul cellulare. Ciò rende molto più difficile hackerare gli account anche quando gli attori delle minacce conoscono le credenziali e, soprattutto, si riceve una notifica che è in corso un tentativo accesso non autorizzato a uno dei servizi utilizzati. 

6. Aggiornare il sistema operativo e i software

Non aggiornare i software può lasciare una porta aperta alle vulnerabilità. Prima di lasciare l’ufficio, è bene eseguire tutti gli aggiornamenti di sistema in sospeso e assicurarsi di rivedere tutti gli aggiornamenti ancora in sospeso e applicarli di nuovo non appena si ritorna. Il reparto IT solitamente dispone di processi o strumenti che forzano e automatizzano gli aggiornamenti, quindi, tutto dovrebbe avvenire in modo automatico. Tuttavia, a volte queste soluzioni automatizzate chiedono ancora all’utente locale se possono aggiornare e riavviare il sistema. Quindi è bene assicurarsi di approvare gli aggiornamenti prima di un viaggio di lavoro.  

7. Se si utilizza solo la MFA, modificare le password solo quando è necessario

In passato, agli utenti si consigliava di cambiare regolarmente le loro password, ogni sei mesi o almeno una volta all’anno. Questo consiglio poteva andare bene per proteggere da una perdita di credenziali non divulgata, sperando il cambio della password avvenisse prima che un utente malintenzionato in possesso della password potesse usarla. Ma se si utilizza l’autenticazione a più fattori (MFA), oggi gli esperti di sicurezza considerano questo un cattivo consiglio, per due motivi.

Il primo motivo è che al giorno d’oggi usando la MFA e grazie al fatto che quando si verificano perdite di credenziali queste vengono rese pubbliche, probabilmente saprai rapidamente se e quando le credenziali sono state rubate. Se si utilizza una soluzione di MFA e un utente malintenzionato tenta di sfruttare una credenziale rubata, non riuscirà ad effettuare il log in perché bloccato a livello di MFA. Se il malintenzionato prova ripetutamente quella credenziale, questo diventa un indicatore registrato che qualcuno ha quelle credenziali utente, e potrai cambiare la password nel momento in cui la perdita di credenziali viene resa pubblica. Inoltre, enormi perdite di password appaiono sul dark web. Ci sono servizi di monitoraggio del dark web che possono verificare se le password sono apparse in una recente perdita. Con queste due attività in atto, non è necessario modificare la password regolarmente poiché la MFA protegge in ogni caso l’utente anche quando una password è nelle mani di qualcun altro: occorrerà cambiarla solo quando si sa che la credenziale è compromessa.

“Perché non chiedere alle persone di cambiare comunque le loro password in modo casuale come ulteriore salvaguardia?” Costringere dipendenti e utenti a cambiare regolarmente la loro password è abbastanza irritante e porta come conseguenza a pratiche di creazione delle password molto deboli. Se la password originale è “MyStr0ngCr3d”, è probabile che l’utente la cambierà in “MyStr0ngCr3d!”. La prossima volta potrebbe diventare “MyStr0ngCr3d!!” e poi “!! MyStr0ngCr3d!!” e così via. Il punto è che questa non è affatto una nuova password, ma una sequenza prevedibile di aggiunta di piccole edizioni a una password esistente. Molti strumenti di cracking e hash di password usano funzionalità per trovare rapidamente queste pratiche di modifica basica delle password.

Quindi, se si utilizza la MFA non è più necessario aggiornare o ruotare regolarmente le password. Piuttosto, la MFA può proteggere l’utente e può scegliere di modificare le password solo durante eventi o situazioni in cui si sa che una credenziale è stata messa a rischio. Detto questo, se non si utilizza la MFA, è necessario ruotare le password più regolarmente e anche i pin che generalmente non sono sicuri (tutto ciò che è composto solo da quattro a sei cifre non è molto sicuro) dovrebbero essere cambiati regolarmente. 

8. Ridurre al minimo la condivisione della posizione

È comune per chi viaggia aggiornare i propri siti di social networking soprattutto quando si visitano nuove città o paesi. Tuttavia, la condivisione eccessiva della propria posizione crea una minaccia per la sicurezza. Meglio limitare le informazioni che si pubblicano online per non aumentare il rischio di minacce ai dispositivi di lavoro.

9. Bloccare tutti i dispositivi

È necessario utilizzare una password o un PIN sicuro per mantenere le informazioni al sicuro. Mantenere tablet, smartphone e laptop bloccati quando non sono in uso è ancora più importante. La maggior parte di questi dispositivi dispone di impostazioni di sicurezza per bloccare il dispositivo con un’impronta digitale, il riconoscimento facciale o un PIN. Anche se ci si sta allontanando dal computer solo per un minuto, meglio bloccarlo soprattutto se ci si trova in un luogo pubblico.

10. Affidarsi a una soluzione di sicurezza informatica adatta alle proprie esigenze

Il lavoro ibrido e i viaggi d’affari continueranno anche in futuro, quindi, è necessario adattarsi alle nuove esigenze di sicurezza che comportano. Una vera sicurezza unificata deve essere completa, con una protezione altrettanto robusta per tutti i dispositivi e gli endpoint, indipendentemente da dove si trovino, insieme alla gestione centralizzata e alla visibilità. 

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
Una falla su WhatsApp viene corretta silenziosamente, ma la community non ci sta
Redazione RHC - 06/01/2026

WhatsApp, l’app di messaggistica di Meta con oltre 3 miliardi di utenti attivi mensili, ha iniziato a introdurre modifiche tecniche per mitigare alcune vulnerabilità legate alla privacy dei dispositivi degli utenti. Le correzioni, individuate tramite…

Immagine del sitoCyber Italia
Smishing INPS 2026: rubano IBAN, documenti e selfie. Il CERT-AGID lancia l’allerta
Redazione RHC - 05/01/2026

Il CERT-AGID ha individuato una nuova campagna di smishing che utilizza il nome dell’INPS come esca per sottrarre informazioni personali e documenti sensibili ai cittadini. L’operazione fraudolenta è stata rilevata nei primi giorni di gennaio…

Immagine del sitoHacking
PlayStation 5 violata alla radice: trapela la chiave segreta che protegge l’intera console
Redazione RHC - 05/01/2026

Un recente evento ha visto un hacker anonimo rendere pubblica una chiave di sicurezza cruciale, impiegata da Sony per salvaguardare l’integrità della catena di trust nella console PlayStation 5. Questa chiave di sicurezza, conosciuta con…

Immagine del sitoInnovazione
GH05TCREW realizza PentestAgent: il tool open source basato su AI per il pentest
Redazione RHC - 05/01/2026

PentestAgent è un altro nuovo progetto open source sviluppato dal gruppo GH05TCREW che mira a supportare le attività di penetration testing attraverso l’uso di agenti basati su modelli linguistici. Il tool è progettato per funzionare…

Immagine del sitoCybercrime
Spyware: gli USA rimuovono le sanzioni agli sviluppatori dello spyware Predator
Redazione RHC - 05/01/2026

Il Dipartimento del Tesoro degli Stati Uniti ha inaspettatamente rimosso dalla sua lista di sanzioni tre individui precedentemente accusati di legami con Intellexa, lo sviluppatore dello spyware Predator. La decisione è stata presa a seguito…