Smart working e cyber security: comportamenti a prova di hacker

Gli esperti della sicurezza suggeriscono alcuni punti chiave e consigli concreti da seguire per chi fa business in modalità smart working

Nell’era dello smart working, perché è importante essere a conoscenza dell’uso che i dipendenti faranno dei dispositivi aziendali. Oltre che essere strumenti di lavoro, per cosa verranno utilizzari? In un mondo digitale in cui le applicazioni si basano sul cloud, si ha accesso alla fotocamera, alla localizzazione, ai dati e ai contatti presenti in uno smartphone. Quindi non si ha mai un’idea precisa di quali siano dati sensibili messi a disposizione. Non sapere quali siano queste informazioni diviene così il terreno fertile per hacker e truffatori per accedere ai dati di un’azienda per vie traverse.

“È un problema critico non essere a conoscenza delle terze parti che possono accedere ai dati personali” ha dichiarato Ryan Kalember, vice presidente della società di cybersecurity Proofpoint.
Durante quest’anno società come eBay, LinkedIn, MySpace e Dropbox hanno subito delle gravi violazioni dei dati, con un costo che si aggirava sui 4 milioni di dollari per sanare una violazione, pari a 158 dollari per ogni record evidenziato.
“Se l’impresa non fornisce all’utente gli strumenti che servono per compiere un lavoro, sarà l’utente a cercarseli” secondo Jon Huberman, CEO di Syncplicity “E il costo della recovery per le imprese è ingente”.

Le imprese dovrebbero sempre monitorare quali siano i dati che vengono trasferiti al cloud, sia volontariamente che inconsapevolmente, e quindi approvarli o rigettarli. Il rischio di violazione dei dati è sempre in agguato.
Il problema delle app di terze parti che volgono verso l’IT sono fonte di problemi perché non sono state progettate per il business, ma per il mondo consumer.

Costa molto alle società la protezione delle informazioni personali identificabili, come ad esempio la sicurezza via social, i numeri delle carte di credito, ma anche informazioni che sono soltanto in apparenza innocue potrebbero comportare gravi minacce.
Molte società hanno perso somme ingenti a causa delle app di phishing, che spesso fingono di essere qualcosa che non sono, come ad esempio dei simulatori di Flash Player oppure applicazioni che hanno a che fare con cause benefiche di enti religiosi. Una volta che vengono fornite le credenziali finanziarie per accedere all’applicazione, spesso vengono attaccati i conti correnti bancari tramite i dispositivi mobili.
Huberman di Syncplicity sottolinea che se una compagnia non conosce quale sia la natura dei dati che il proprio staff condivide, allora sarà impossibile prevenire l’insorgere di problemi strettamente collegati alla sicurezza.

Che cosa dovrebbe fare chi fa business in modalità smart working, in concreto, per risolvere la questione?
Gli esperti della sicurezza suggeriscono alcuni punti chiave da applicare con lo smart working:
– Avviare un programma di gestione dei dispositivi mobili in grado di identificare le applicazioni installate sui dispositivi degli utenti
definire quali siano le singole politiche di sicurezza e privacy
– Assicurarsi che ogni dispositivo aziendale sia criptato
– Ricordare allo staff che non ha il permesso di condividere alcun dato aziendale con terze parti.
– Effettuare un monitoraggio regolare delle app e dei dati che hanno accesso ai network aziendali
– Fare corsi di formazione al vostro staff affinché i comportamenti a rischio vengano evitati, in particolare nella gestione delle email.
Fornire allo staff tutti gli strumenti produttivi che possano servirgli, facendo desistere gli utenti dal download di applicazioni non approvate.


Smart working e cyber security: comportamenti a prova di hacker - Ultima modifica: 2016-10-12T12:14:20+00:00 da Francesco Marino

Giornalista esperto di tecnologia, da oltre 20 anni si occupa di innovazione, mondo digitale, hardware, software e social. È stato direttore editoriale della rivista scientifica Newton e ha lavorato per 11 anni al Gruppo Sole 24 Ore. È il fondatore e direttore responsabile di Digitalic

e-book guida ecm

Non rimanere indietro, iscriviti ora

Ricevi in tempo reale le notizie del digitale

Iscrizione alla Newsletter

controlla la tua inbox per confermare l'iscrizione

Privacy Policy

Grazie! Ora fai parte di Digitalic!