Sette consigli per proteggere dati e sistemi in smartworking
Centinaia di milioni di persone nel mondo lavorano da casa, aumentano i cyber risk legati al COVID-19. E' necessario che la sicurezza sia adeguata
Secondo le stime di Boston Consulting Group (BCG), per effetto delle misure a tutela della salute dell'emergenza Coronavirus, oggi sono già centinaia di milioni le persone che a livello globale lavorano dalla propria abitazione, partecipando a riunioni online, utilizzando piattaforme di collaborazione e accedendo a siti e dati sensibili aziendali via Internet, in molti casi attraverso computer e telefoni cellulari privati. Se gli strumenti digitali offrono un grande supporto per i lavoratori da remoto, emergono alcuni segnali preoccupanti sul fronte del cyber risk.
Nelle ultime settimane, sono stati acquisiti diversi domini web con marchio ''COVID-19''. Un'esca utilizzata da criminali informatici per mascherarsi da portali di informazione sull'emergenza. E sono in corso numerosi tentativi di phishing con email che sembrano provenire da organizzazioni autorevoli, per esempio l'OMS, ma che in realtà contengono link o allegati pericolosi, malware che carpiscono ID e password aziendali o che permettono l'accesso a sistemi di pagamento, registri del personale, dati dei clienti, proprietà intellettuale. Nell'indagine ''Managing the Cyber Risks of Remote Work'' BCG ha stilato le 7 misure che le aziende devono adottare durante l'emergenza COVID-19 per proteggere sistemi IT e dati dal rischio informatico nel lavoro da remoto.
1. Valutare l'infrastruttura IT di base per lo smartworking
Con tante persone che utilizzano dispositivi diversi (anche personali) collegati a server aziendali, le aziende sono tenute ad assicurare la sicurezza degli endpoint, che devono utilizzare solo applicazioni approvate ed essere dotati di strumenti di sicurezza informatica, con un inventario dei dispositivi autorizzati a connettersi. È necessario garantire che le connessioni alle reti aziendali avvengano tramite reti VPN con autenticazione a due fattori per impedire lo spionaggio dei dati (il software VPN e token può essere scaricato in remoto, ma potrebbe essere necessario acquisire licenze aggiuntive). Infine, bisogna configurare firewall, reti, strumenti di collaborazione e server per accettare connessioni da remoto, valutando se acquistare hardware aggiuntivo o un fornitore in cloud per supportare l'aumento di connessioni.
BusinessCommunity.it - Supplemento a G.C. e t. - Reg. Trib. Milano n. 431 del 19/7/97
Dir. Responsabile Gigi Beltrame - Dir. Editoriale Claudio Gandolfo