Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Cybersecurity e viaggi di lavoro: 10 consigli per viaggiare sicuri

Redazione RHC : 2 Agosto 2023 09:36

A cura di: Corey Nachreiner, CSO di WatchGuard

Molte organizzazioni moderne operano con un modello distribuito, con filiali sparse sul territorio e lavoratori remoti. Il concetto di perimetro della rete si è notevolmente ampliato negli ultimi anni. È stato spinto da due importanti pietre miliari post-pandemia: lo smart working e il ritorno ai viaggi di lavoro.

Ma tutto ciò che si connette alla rete aziendale è un potenziale vettore per gli attaccanti, che possono farsi strada nella rete compromettendo inizialmente una filiale o un endpoint. Quali accorgimenti adottare per preservare la sicurezza informatica per chi viaggia per lavoro e per i dipendenti remoti impedendo agli hacker di accedere ai dati di un’organizzazione?

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    WatchGuard ha sintetizzato in 10 punti le principali azioni da compiere.

    1. Evitare di accedere alla e-mail aziendale da reti pubbliche senza un’adeguata protezione

    Per accedere alla posta elettronica o ai documenti aziendali quando si è in viaggio per lavoro, meglio evitare di utilizzare una rete Wi-Fi pubblica. È preferibile utilizzare almeno una rete Wi-Fi dotata di password per offrire una protezione di base. Al giorno d’oggi, con l’aumento del lavoro a distanza, i dipartimenti IT e di sicurezza non vietano l’uso delle reti pubbliche; tuttavia, impongono determinati requisiti per usarli. Sia che il lavoratore si stia collegando a una rete Wi-Fi pubblica o privata che l’azienda non controlla, occorre disporre di una suite di protezione dell’endpoint sul proprio dispositivo, che includa antimalware, firewall host e altro ancora. Per fornire un ulteriore livello di crittografia alla connessione si può usare una VPN così chiunque altro stia usando quella stessa rete pubblica non potrà intercettare le e-mail e altri dati. 

    2. Scaricare le app prima di partire

    Le applicazioni malevole possono accedere a tutti i dati sul telefono, inclusi i dati dell’azienda, e possono anche subire un attacco informatico. Se si desidera scaricare un’applicazione, è opportuno farlo solo da fonti e repository noti di 1st-party, dagli store ufficiali Apple o Google per i dispositivi mobili oppure tramite gli app store Microsoft o Apple per i computer. Evitare di scaricare applicazioni gratuite e/o piratate: le versioni “pirata” oltre ad essere illegali nella maggior parte dei paesi, sono spesso un mezzo per veicolare malware. Del resto, poche cose sono veramente gratuite!

    3. Disattivare il Bluetooth se non necessario

    Ridurre al minimo l’utilizzo del Bluetooth diminuisce l’esposizione a vulnerabilità. La connettività Bluetooth può presentare problemi perché i segnali provengono da tutte le direzioni. Quando si lascia attivato il Bluetooth, le persone nelle vicinanze possono connettersi al telefono ed eventualmente hackerarlo. Meglio quindi mantenere il Bluetooth disabilitato il più possibile per evitare possibili attacchi.

     4. Non fare clic su collegamenti da e-mail o siti Web

    Se si riceve un’e-mail sospetta che invita a modificare urgentemente la password, a effettuare un pagamento a un fornitore che non può aspettare, o qualsiasi altra azione strana e sospetta, bisogna prestare molta attenzione! Anche se proviene da un contatto noto, potrebbe trattarsi di phishing. Verificare sempre l’indirizzo del mittente e, in caso di dubbio, non aprire o rispondere al messaggio. Se serve assolutamente visitare un sito indicato nell’e-mail, è consigliabile inserire manualmente il dominio e trovare il contenuto desiderato anziché fare clic sul link nell’e-mail.

    5. Abilitare l’autenticazione a due fattori o a più fattori (2FA/MFA

    Gli attaccanti possono rubare le password in molti modi diversi. Tramite phishing o hackerando un sito che l’utente visita: se si utilizza la stessa password di quel sito per altri account, questo diventa un problema più grande. Anche il malware può rubare le password. Tuttavia, l’autenticazione a più fattori (MFA) può venire in aiuto, anche quando un utente malintenzionato ha ottenuto la tua password. Con la MFA ogni volta che qualcuno tenta di accedere all’account ha anche bisogno di un secondo fattore di autenticazione, come l’approvazione di una notifica sul cellulare. Ciò rende molto più difficile hackerare gli account anche quando gli attori delle minacce conoscono le credenziali e, soprattutto, si riceve una notifica che è in corso un tentativo accesso non autorizzato a uno dei servizi utilizzati. 

    6. Aggiornare il sistema operativo e i software

    Non aggiornare i software può lasciare una porta aperta alle vulnerabilità. Prima di lasciare l’ufficio, è bene eseguire tutti gli aggiornamenti di sistema in sospeso e assicurarsi di rivedere tutti gli aggiornamenti ancora in sospeso e applicarli di nuovo non appena si ritorna. Il reparto IT solitamente dispone di processi o strumenti che forzano e automatizzano gli aggiornamenti, quindi, tutto dovrebbe avvenire in modo automatico. Tuttavia, a volte queste soluzioni automatizzate chiedono ancora all’utente locale se possono aggiornare e riavviare il sistema. Quindi è bene assicurarsi di approvare gli aggiornamenti prima di un viaggio di lavoro.  

    7. Se si utilizza solo la MFA, modificare le password solo quando è necessario

    In passato, agli utenti si consigliava di cambiare regolarmente le loro password, ogni sei mesi o almeno una volta all’anno. Questo consiglio poteva andare bene per proteggere da una perdita di credenziali non divulgata, sperando il cambio della password avvenisse prima che un utente malintenzionato in possesso della password potesse usarla. Ma se si utilizza l’autenticazione a più fattori (MFA), oggi gli esperti di sicurezza considerano questo un cattivo consiglio, per due motivi.

    Il primo motivo è che al giorno d’oggi usando la MFA e grazie al fatto che quando si verificano perdite di credenziali queste vengono rese pubbliche, probabilmente saprai rapidamente se e quando le credenziali sono state rubate. Se si utilizza una soluzione di MFA e un utente malintenzionato tenta di sfruttare una credenziale rubata, non riuscirà ad effettuare il log in perché bloccato a livello di MFA. Se il malintenzionato prova ripetutamente quella credenziale, questo diventa un indicatore registrato che qualcuno ha quelle credenziali utente, e potrai cambiare la password nel momento in cui la perdita di credenziali viene resa pubblica. Inoltre, enormi perdite di password appaiono sul dark web. Ci sono servizi di monitoraggio del dark web che possono verificare se le password sono apparse in una recente perdita. Con queste due attività in atto, non è necessario modificare la password regolarmente poiché la MFA protegge in ogni caso l’utente anche quando una password è nelle mani di qualcun altro: occorrerà cambiarla solo quando si sa che la credenziale è compromessa.

    “Perché non chiedere alle persone di cambiare comunque le loro password in modo casuale come ulteriore salvaguardia?” Costringere dipendenti e utenti a cambiare regolarmente la loro password è abbastanza irritante e porta come conseguenza a pratiche di creazione delle password molto deboli. Se la password originale è “MyStr0ngCr3d”, è probabile che l’utente la cambierà in “MyStr0ngCr3d!”. La prossima volta potrebbe diventare “MyStr0ngCr3d!!” e poi “!! MyStr0ngCr3d!!” e così via. Il punto è che questa non è affatto una nuova password, ma una sequenza prevedibile di aggiunta di piccole edizioni a una password esistente. Molti strumenti di cracking e hash di password usano funzionalità per trovare rapidamente queste pratiche di modifica basica delle password.

    Quindi, se si utilizza la MFA non è più necessario aggiornare o ruotare regolarmente le password. Piuttosto, la MFA può proteggere l’utente e può scegliere di modificare le password solo durante eventi o situazioni in cui si sa che una credenziale è stata messa a rischio. Detto questo, se non si utilizza la MFA, è necessario ruotare le password più regolarmente e anche i pin che generalmente non sono sicuri (tutto ciò che è composto solo da quattro a sei cifre non è molto sicuro) dovrebbero essere cambiati regolarmente. 

    8. Ridurre al minimo la condivisione della posizione

    È comune per chi viaggia aggiornare i propri siti di social networking soprattutto quando si visitano nuove città o paesi. Tuttavia, la condivisione eccessiva della propria posizione crea una minaccia per la sicurezza. Meglio limitare le informazioni che si pubblicano online per non aumentare il rischio di minacce ai dispositivi di lavoro.

    9. Bloccare tutti i dispositivi

    È necessario utilizzare una password o un PIN sicuro per mantenere le informazioni al sicuro. Mantenere tablet, smartphone e laptop bloccati quando non sono in uso è ancora più importante. La maggior parte di questi dispositivi dispone di impostazioni di sicurezza per bloccare il dispositivo con un’impronta digitale, il riconoscimento facciale o un PIN. Anche se ci si sta allontanando dal computer solo per un minuto, meglio bloccarlo soprattutto se ci si trova in un luogo pubblico.

    10. Affidarsi a una soluzione di sicurezza informatica adatta alle proprie esigenze

    Il lavoro ibrido e i viaggi d’affari continueranno anche in futuro, quindi, è necessario adattarsi alle nuove esigenze di sicurezza che comportano. Una vera sicurezza unificata deve essere completa, con una protezione altrettanto robusta per tutti i dispositivi e gli endpoint, indipendentemente da dove si trovino, insieme alla gestione centralizzata e alla visibilità. 

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Articoli in evidenza

    Ministero dell’Interno Italiano sotto attacco? Accessi email in vendita nei forum underground!

    Negli ultimi giorni, un utente del forum underground “BreachForums” ha pubblicato un annuncio riguardante la presunta vendita di accessi a caselle di posta elettronica appartenenti al Mi...

    Ora il Ransomware arriva per posta ordinaria! L’innovazione si firma Bianlian. Scopri i retroscena

    Negli Stati Uniti è stata individuata una nuova frode: i criminali inviano false richieste di riscatto via posta per conto del gruppo BianLian. Le buste indicano che il mittente è “BI...

    Black Basta e Cactus utilizzano Teams e OneDrive per le loro operazioni. I dettagli degli attacchi

    I team Managed XDR e Incident Response di Trend Micro hanno recentemente scoperto campagne coordinate dai gruppi ransomware Black Basta e Cactus che utilizzano una variante condivisa del malware BackC...

    Allarme VMware: 3 vulnerabilità critiche attivamente sfruttate – Aggiorna subito!

    La società Broadcom ha rilasciato aggiornamenti di sicurezza per risolvere tre vulnerabilità attivamente sfruttate nei prodotti VMware ESXi, Workstation e Fusion che potrebbero causare ...

    DarkLab di RHC Pubblica Il Report DarkMirror 2024: L’osservatorio delle minacce Ransomware

    Il ransomware continua a rappresentare una delle minacce più pervasive e dannose nel panorama della cybersecurity globale. Secondo il report “DarkMirror” di DarkLab, relativo al sec...