{"id":17569,"date":"2019-07-05T11:20:38","date_gmt":"2019-07-05T09:20:38","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=17569"},"modified":"2019-11-22T10:49:51","modified_gmt":"2019-11-22T08:49:51","slug":"dangerous-remote-access","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/dangerous-remote-access\/17569\/","title":{"rendered":"Assistenza tecnica da remoto, fattore di rischio per le aziende"},"content":{"rendered":"<p>Nelle grandi aziende, di solito ci sono vari tecnici IT che si occupano di installare e configurare i software aziendali su tutti i computer. In aziende pi\u00f9 piccole, invece, avere anche una sola persona che si dedichi a questo compito rappresenta un lusso difficile da giustificare. La maggior parte delle PMI spesso assumono amministratori di sistema part-time a rotazione e che non sempre sono disponibili. Per questo, in alcune occasioni i dipendenti stessi devono configurare autonomamente i software che utilizzano per il proprio lavoro.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n<p>Tuttavia, non tutti sanno come configurare un programma pi\u00f9 complesso, anche avendo a disposizione un manuale. Se qualcosa va storto, se l\u2019amministratore di sistema non \u00e8 raggiungibile o non c\u2019\u00e8 e se nessuno in ufficio sa come risolvere quel problema puntuale, un dipendente potrebbe avere la geniale idea di chiamare qualcuno di sua conoscenza che sappia maneggiare bene i computer.<\/p>\n<p>Alcune aziende che non hanno uno staff di assistenza dedicato ormai considerano questo approccio come una consuetudine: i dipendenti pagano per il servizio che hanno richiesto per poi ricevere successivamente un rimborso. Che sia una consuetudine o meno, situazioni di questo tipo implicano la necessit\u00e0 di conferire un accesso remoto a una persona esterna all\u2019azienda, il che potrebbe essere un problema.<\/p>\n<h3>Le vere minacce dell\u2019accesso remoto<\/h3>\n<p>Innanzitutto, non potete sapere con certezza quanto sia esperta questa persona (che sia un tecnico IT che fornisce un servizio puntuale o un \u201camico di un amico del cugino del dipendente tal dei tali\u201d), quanto prenda sul serio la sicurezza dell\u2019azienda, la propria e, soprattutto, se si tratta di una persona di cui davvero ci si pu\u00f2 fidare. Se consentite che il vostro personale chieda aiuto esterno senza alcun tipo di criterio (portando il controllo dei loro computer al di fuori del perimetro aziendale), potreste mettere in pericolo l\u2019intera rete.<\/p>\n<p>L\u2019amministratore di sistema da remoto potrebbe imbattersi per caso nella corrispondenza elettronica aziendale, in bozze di contratti o in altri tipi di documenti confidenziali. Il computer che utilizza potrebbe essere vulnerabile; inoltre, non sapete in che modo protegge le credenziali di accesso al vostro computer e se qualcun altro vi ha accesso. E se la sua integrit\u00e0 non \u00e8 proprio ineccepibile, potrebbe persino copiare dati importanti o infettare il vostro sistema a proposito.<\/p>\n<p>Per non parlare del fatto che, alla ricerca disperata di una soluzione, il vostro dipendente potrebbe inconsapevolmente rivolgersi a siti di <a href=\"https:\/\/www.kaspersky.it\/blog\/fake-technical-support\/17185\/\" target=\"_blank\" rel=\"noopener\">falsa assistenza tecnica<\/a>, spesso pubblicizzati sui social network o in forum tematici.<\/p>\n<p>Di conseguenza, la vostra azienda potrebbe subire perdite sia economiche, sia in termini di danni d\u2019immagine. Il furto di dati o un danno possono implicare costi importanti; inoltre, se consideriamo le normative vigenti che riguardano la protezione dei dati personali, le conseguenze potrebbero essere davvero gravi.<\/p>\n<p>E poi non dimentichiamo che in pochi pensano a disattivare l\u2019accesso remoto non appena risolto il problema per il quale \u00e8 stato utilizzato. Se si pu\u00f2 accedere a un computer da un\u2019altra ubicazione, \u00e8 probabile che ci saranno altri nuovi tentativi di accesso, e stavolta senza il consenso del dipendente. Siamo a conoscenza di casi di \u201cspecialisti\u201d che hanno manomesso volutamente i dispositivi dei propri clienti affinch\u00e9 si rivolgessero nuovamente a loro in cerca di una soluzione.<\/p>\n<h3>Non consentite l\u2019accesso remoto a persone che non conoscete o di cui non avete completa fiducia<\/h3>\n<p>Per colpa di risorse limitate, alcune aziende sono costrette a rivolgersi alla gestione da remoto, anche se magari solo in casi puntuali. Per ridurre il rischio di incidenti informatici, dovreste attenervi alla regola d\u2019oro di affidarvi esclusivamente a professionisti di fiducia, affinch\u00e9 solo loro possano avere accesso ai computer della vostra azienda.<\/p>\n<ul>\n<li>Nella fase di selezione del vostro fornitore di servizi IT, scegliete un professionista affidabile, meglio se un Managed Service Provider e non una singola persona non testata a dovere. Potete ricorrere al <a href=\"https:\/\/partnersearch.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">tool di ricerca dei nostri partner<\/a> per trovare un provider di fiducia;<\/li>\n<li>Assicuratevi che i vostri dipendenti sappiano che ai computer aziendali possono avere accesso solo quelle persone esterne specificatamente autorizzate dall\u2019azienda;<\/li>\n<li>Ricordate ai dipendenti di disattivare l\u2019accesso remoto non appena il problema \u00e8 stato risolto. Nei sistemi moderni <a href=\"https:\/\/docs.microsoft.com\/it-it\/windows-server\/remote\/remote-desktop-services\/clients\/remote-desktop-allow-access\" target=\"_blank\" rel=\"noopener nofollow\">\u00e8 molto facile<\/a>;<\/li>\n<li>Avvaletevi di una soluzione di sicurezza affidabile in grado di gestire le app da remoto in modo sicuro, di bloccare risorse dannose (compresi i siti di falsa assistenza tecnica) e di identificare ulteriori minacce online.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>I vostri dipendenti installano e configurano da soli i software aziendali? E se in questo modo qualcuno dall\u2019esterno riuscisse ad accedere alla vostra rete?<\/p>\n","protected":false},"author":2484,"featured_media":17570,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[2093,638,2458,1118],"class_list":{"0":"post-17569","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-accesso-remoto","10":"tag-minacce","11":"tag-msp","12":"tag-truffa"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dangerous-remote-access\/17569\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dangerous-remote-access\/16111\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dangerous-remote-access\/13619\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dangerous-remote-access\/14878\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dangerous-remote-access\/18801\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dangerous-remote-access\/23058\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dangerous-remote-access\/6131\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dangerous-remote-access\/27538\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dangerous-remote-access\/12044\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/dangerous-remote-access\/10928\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dangerous-remote-access\/19688\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dangerous-remote-access\/23556\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dangerous-remote-access\/18646\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/minacce\/","name":"minacce"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17569","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=17569"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17569\/revisions"}],"predecessor-version":[{"id":18422,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17569\/revisions\/18422"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/17570"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=17569"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=17569"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=17569"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}