Sicurezza Per Aziende In Smart Working

Sicurezza per aziende in smart-working

Il lavoro in remoto ha introdotto elementi di pericolo che le aziende non hanno ancora affrontato approfonditamente.
Il lavoro in remoto ha introdotto elementi di pericolo che le aziende non hanno ancora affrontato approfonditamente.

Sebbene oltre il 70% dei dipendenti lavori in remoto almeno una volta alla settimana e il lavoro a distanza abbia una serie di vantaggi, non ci sono ancora molte risorse che aiutino le aziende ad affrontare il rischio per la sicurezza informatica introdotto dallo smart-working.
Premettendo che i consigli qui forniti non sono esaustivi, proveremo a fornire spunti di riflessione iniziali e qualche suggerimento in questo breve articolo.

Investi informazione sulla Cybersecurity

Sfortunatamente, insegnare la sicurezza informatica non è qualcosa che può essere fatto solo una volta e poi dimenticato. I criminali informatici sono costantemente alla ricerca di nuovi modi per eludere i controlli di sicurezza e di modi per accedere a informazioni sensibili.

Insegna al tuo personale come:

  • Riconoscere attacchi di phishing e spear phishing;
  • Evitare allegati e-mail pericolosi e altre truffe basate su e-mail;
  • Identificare dirottamenti del dominio e gli attacchi di URL
  • Utilizzare OPSEC sui propri account di social media e profili pubblici per prevenire violazioni dei dati, attacchi informatici e spionaggio aziendale
  • Installare software solo se necessario e se possibile usare applicazioni SaaS sicure e sempre aggiornate
  • Evitare di installare plug-in del browser che provengono da sviluppatori sconosciuti o non identificati
sicurezza smart working

Monitora i tuoi fornitori e i fornitori di servizi di terze parti

Ricorda che la gestione del rischio di sicurezza informatica deve estendersi oltre la tua organizzazione. L’anello più debole potrebbe effettivamente essere un fornitore di servizi in outsourcing o un fornitore che potrebbe anche far lavorare i propri dipendenti da casa. Ciò significa che l’investimento continuo nella gestione del rischio del fornitore e nella struttura di gestione del rischio di terze parti è molto importante.

Implementa adeguate pratiche di sicurezza della posta elettronica

Migliorare la sicurezza della posta elettronica serve a proteggere l’accesso e il contenuto di un account o servizio di posta elettronica in modo da proteggere le informazioni sensibili nelle comunicazioni e-mail, prevenire attacchi di phishing, spear phishing e spoofing e-mail e proteggere da accessi non autorizzati, perdita o compromissione di uno o più indirizzi e-mail.

La sicurezza della posta elettronica è importante perché le e-mail dannose sono un mezzo popolare per la diffusione di ransomware, spyware, worm, diversi tipi di malware, attacchi di ingegneria sociale come e-mail di phishing o spear phishing e altre minacce informatiche.

Usa il controllo degli accessi

L’implementazione di una policy di controllo degli accessi adeguata, come il controllo degli accessi basato sui ruoli (RBAC), che assegna le autorizzazioni agli utenti finali in base al loro ruolo all’interno dell’organizzazione, può ridurre il rischio di violazioni dei dati e perdite di dati.

Segui sempre il principio del privilegio minimo quando pianifichi le autorizzazioni utente da concedere.

Investi nella cyber hygiene

L’igiene informatica è l’equivalente di sicurezza informatica del concetto di igiene personale nella letteratura sulla salute pubblica.

L’Agenzia dell’Unione europea per la sicurezza delle reti e dell’informazione (ENISA) afferma che “l’igiene informatica dovrebbe essere vista allo stesso modo dell’igiene personale e, una volta adeguatamente integrata in un’organizzazione, saranno semplici routine quotidiane, buoni comportamenti e controlli occasionali per assicurarsi la salute online dell’organizzazione è in condizioni ottimali”.

L’igiene informatica si applica a hardware, software, infrastruttura IT, formazione sulla consapevolezza della sicurezza informatica e, sempre più, i dispositivi dei dipendenti.

Applica password complesse sui dispositivi dei dipendenti

Assicurati che il tuo personale utilizzi password complesse applicando requisiti di password definiti su ogni dispositivo aziendale.

Investi in strumenti di gestione delle password

Un buon modo per garantire che i dipendenti non riutilizzino le password è semplificare la creazione, la memorizzazione e l’utilizzo di password complesse.

Cripta tutti i dispositivi aziendali

La crittografia è il processo di codifica delle informazioni in modo che solo le parti autorizzate possano accedervi. Sebbene non prevenga le interferenze e gli attacchi man-in-the-middle, nega il contenuto intelligibile all’intercettore.

Assicurati che tutti i dispositivi aziendali siano crittografati.

Hai domande?

Speriamo di averti dato materiale per fare le opportune riflessioni. Sappiamo che non tutto quanto qui accennato è facile da implementare in modo autonomo: per approfondire i concetti qui espressi o per avere risposta alle tue domande, chiamaci direttamente o scrivici. I numeri di contatto li trovi direttamente sul nostro sito.