Smart working e cyber security: comportamenti a prova di hacker

Nell’era dello smart working, perché è importante essere a conoscenza dell’uso che i dipendenti faranno dei dispositivi aziendali. Oltre che essere strumenti di lavoro, per cosa verranno utilizzari? In un mondo digitale in cui le applicazioni si basano sul cloud, si ha accesso alla fotocamera, alla localizzazione, ai dati e ai contatti presenti in uno smartphone. Quindi non si ha mai un’idea precisa di quali siano dati sensibili messi a disposizione. Non sapere quali siano queste informazioni diviene così il terreno fertile per hacker e truffatori per accedere ai dati di un’azienda per vie traverse.

“È un problema critico non essere a conoscenza delle terze parti che possono accedere ai dati personali” ha dichiarato Ryan Kalember, vice presidente della società di cybersecurity Proofpoint.
Durante quest’anno società come eBay, LinkedIn, MySpace e Dropbox hanno subito delle gravi violazioni dei dati, con un costo che si aggirava sui 4 milioni di dollari per sanare una violazione, pari a 158 dollari per ogni record evidenziato.
“Se l’impresa non fornisce all’utente gli strumenti che servono per compiere un lavoro, sarà l’utente a cercarseli” secondo Jon Huberman, CEO di Syncplicity “E il costo della recovery per le imprese è ingente”.

Le imprese dovrebbero sempre monitorare quali siano i dati che vengono trasferiti al cloud, sia volontariamente che inconsapevolmente, e quindi approvarli o rigettarli. Il rischio di violazione dei dati è sempre in agguato.
Il problema delle app di terze parti che volgono verso l’IT sono fonte di problemi perché non sono state progettate per il business, ma per il mondo consumer.

Costa molto alle società la protezione delle informazioni personali identificabili, come ad esempio la sicurezza via social, i numeri delle carte di credito, ma anche informazioni che sono soltanto in apparenza innocue potrebbero comportare gravi minacce.
Molte società hanno perso somme ingenti a causa delle app di phishing, che spesso fingono di essere qualcosa che non sono, come ad esempio dei simulatori di Flash Player oppure applicazioni che hanno a che fare con cause benefiche di enti religiosi. Una volta che vengono fornite le credenziali finanziarie per accedere all’applicazione, spesso vengono attaccati i conti correnti bancari tramite i dispositivi mobili.
Huberman di Syncplicity sottolinea che se una compagnia non conosce quale sia la natura dei dati che il proprio staff condivide, allora sarà impossibile prevenire l’insorgere di problemi strettamente collegati alla sicurezza.

Che cosa dovrebbe fare chi fa business in modalità smart working, in concreto, per risolvere la questione?
Gli esperti della sicurezza suggeriscono alcuni punti chiave da applicare con lo smart working:
– Avviare un programma di gestione dei dispositivi mobili in grado di identificare le applicazioni installate sui dispositivi degli utenti
definire quali siano le singole politiche di sicurezza e privacy
– Assicurarsi che ogni dispositivo aziendale sia criptato
– Ricordare allo staff che non ha il permesso di condividere alcun dato aziendale con terze parti.
– Effettuare un monitoraggio regolare delle app e dei dati che hanno accesso ai network aziendali
– Fare corsi di formazione al vostro staff affinché i comportamenti a rischio vengano evitati, in particolare nella gestione delle email.
Fornire allo staff tutti gli strumenti produttivi che possano servirgli, facendo desistere gli utenti dal download di applicazioni non approvate.


Smart working e cyber security: comportamenti a prova di hacker - Ultima modifica: 2016-10-12T12:14:20+00:00 da Francesco Marino

Giornalista esperto di tecnologia, da oltre 20 anni si occupa di innovazione, mondo digitale, hardware, software e social. È stato direttore editoriale della rivista scientifica Newton e ha lavorato per 11 anni al Gruppo Sole 24 Ore. È il fondatore e direttore responsabile di Digitalic

Recent Posts

Al Partner Executive Summit HP il futuro si costruisce sulla fiducia

Quaranta partner, due giorni sull'isola delle Rose, una campionessa olimpica e un filo rosso che…

4 giorni ago

Podcast DigitMondo – Tutte le puntate

DigitMondo è il Podcast che racconta come tecnologia, intelligenza artificiale e innovazione stiano ridisegnando il…

6 giorni ago

Palantir: come funziona davvero l’AI che vede tutto

Palantir non è una AI che raccoglie dati o sorveglia, ma un’infrastruttura che connette informazioni…

6 giorni ago

Meta e Youtube condannate per danni ai minori, la sentenza

Meta e YouTube condannate a Los Angeles per dipendenza da social media nei minori: la…

1 settimana ago

Data poisoning AI: bastano 250 documenti per avvelenare qualsiasi AI

Uno studio Anthropic dimostra che 250 documenti corrotti possono compromettere qualsiasi modello AI. Cos’è il…

2 settimane ago

La vedova del cyberspazio: quando l’intelligenza artificiale spezza il cuore

Xiao Gao, 28 anni, ha pianto 16 minuti in un video per la perdita di…

2 settimane ago

Digitalic © MMedia Srl

Via Italia 50, 20900 Monza (MB) - C.F. e Partita IVA: 03339380135

Reg. Trib. Milano n. 409 del 21/7/2011 - ROC n. 21424 del 3/8/2011