{"id":17713,"date":"2019-07-30T16:56:02","date_gmt":"2019-07-30T14:56:02","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=17713"},"modified":"2019-11-22T10:48:47","modified_gmt":"2019-11-22T08:48:47","slug":"personal-devices-at-work","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/personal-devices-at-work\/17713\/","title":{"rendered":"Dispositivi personali sul posto di lavoro"},"content":{"rendered":"<p>Molte aziende consentono l\u2019uso di dispositivi personali per scopi professionali: da chiamate di lavoro effettuate con il telefono personale alla connessione alla rete aziendale utilizzando il portatile di casa. Il dipendente ha gi\u00e0 dimestichezza con il dispositivo e, dall\u2019altro lato, l\u2019azienda risparmia. Lo svantaggio \u00e8 che questa consuetudine aggiunge rischi dal punto di vista della sicurezza informatica.<\/p>\n<h2>Dispositivi personali al lavoro: la nuova norma<\/h2>\n<p>Da alcuni anni a questa parte, sono sempre di pi\u00f9 le aziende che seguono la politica del <em>Bring Your Own Device<\/em> (BYOD). Uno <a href=\"https:\/\/insights.samsung.com\/2018\/06\/06\/the-state-of-enterprise-mobility-in-2018-five-key-trends\/\" target=\"_blank\" rel=\"noopener nofollow\">studio condotto l\u2019anno scorso<\/a> da Oxford Economics per Samsung ha evidenziato che il 75% delle aziende considera i dispositivi mobili come parte integrante dei processi aziendali. Inoltre, solo il 17% dei dipendenti opta per offrire all\u2019intero staff l\u2019impiego di telefoni aziendali. La percentuale restante consente l\u2019utilizzo di dispositivi personali per lavoro, per un verso o per un altro.<\/p>\n<h2>La protezione dei dispositivi personali dovrebbe spettare ai loro proprietari?<\/h2>\n<p>Sebbene i server e le postazioni aziendali, nel complesso, siano protetti adeguatamente, i portatili personali, gli smartphone e i tablet di manager e dipendenti non sempre entrano a far parte delle aree di competenza dei tecnici IT. Al contrario, si d\u00e0 per scontato che i legittimi proprietari siano responsabili della sicurezza dei dispositivi personali.<\/p>\n<p>Tale atteggiamento \u00e8 ci\u00f2 che piace di pi\u00f9 ai cybercriminali e non si tratta solo di idee campate in aria: gli incidenti che riguardano il furto o l\u2019hackeraggio di dispositivi personali sono all\u2019ordine del giorno. Ecco solo un paio di esempi lampanti.<\/p>\n<h2>Furto di dispositivi<\/h2>\n<p>A giugno dello scorso anno, Michigan Medicine ha informato l\u2019opinione pubblica di una <a href=\"https:\/\/www.uofmhealth.org\/news\/archive\/201806\/michigan-medicine-notifies-patients-health-information-data\" target=\"_blank\" rel=\"noopener nofollow\">possibile fuga di dati di circa 870 pazienti<\/a>, dovuta al furto del portatile personale di un dipendente. I dati custoditi nel portatile servivano per ricerca e, a seconda del progetto, potevano comprendere nomi, date di nascita, sesso, diagnosi a altre informazioni riservate riguardo le cure mediche alle quali erano sottoposti i pazienti.<\/p>\n<h2>Hackerare un computer di casa<\/h2>\n<p>Non si sa se il ladro abbia utilizzato i dati presenti sul portatile rubato; invece, i clienti dell\u2019exchange di criptovalute Bithumb non hanno avuto dubbi sulle conseguenze di un altro incidente. I cybercriminali sono penetrati nel computer di casa di un dipendente della compagnia e <a href=\"https:\/\/www.theregister.co.uk\/2017\/07\/06\/bithumb_hack\/\" target=\"_blank\" rel=\"noopener nofollow\">si sono appropriati di informazioni<\/a> dei wallet di circa 32 mila utenti di questo servizio e, grazie a questi dati, sono riusciti a prelevare centinaia di migliaia di dollari dagli account Bithumb.<\/p>\n<p>Il servizio ha promesso di risarcire le vittime pagando di tasca propria ma i clienti hanno comunque deciso di <a href=\"https:\/\/www.financemagnates.com\/cryptocurrency\/exchange\/korean-traders-file-class-action-lawsuit-bithumb-server-outage\/\" target=\"_blank\" rel=\"noopener nofollow\">passare alle vie legali<\/a> e denunciare Bithumb per rivelazione di informazioni personali e conseguenti danni economici.<\/p>\n<h2>BYOD e politica di sicurezza<\/h2>\n<p>Permettere al personale di utilizzare i propri dispositivi non vuol dire aver adottato una corretta politica BYOD. Quando si acconsente all\u2019uso di telefoni e portatili personali per custodire e utilizzare informazioni di lavoro, si accettano anche certi rischi. Per ridurre le probabilit\u00e0 di dover affrontare danni economici e di immagine (o entrambi), consigliamo di seguire queste raccomandazioni:<\/p>\n<ul>\n<li>Organizzate periodicamente corsi di <em><a href=\"https:\/\/www.kaspersky.com\/blog\/k-asap\/25411\/\" target=\"_blank\" rel=\"noopener nofollow\">security awareness<\/a><\/em> sulle minacce informatiche pi\u00f9 recenti. Il personale deve capire a quali rischi va incontro quando utilizza dispositivi personali al lavoro o per lavoro;<\/li>\n<li>Assicuratevi che sui dispositivi che hanno accesso alle reti e ai dati aziendali sia installata una soluzione di sicurezza (l\u2019ideale sarebbe che fosse gestita da un amministratore interno all\u2019azienda). Se ci\u00f2 non \u00e8 possibile, consigliate al personale almeno l\u2019installazione di una soluzione di sicurezza a casa. Non consentite l\u2019accesso a risorse aziendali su dispositivi non adeguatamente protetti;<\/li>\n<li>Assicuratevi che tutti i dati riservati presenti su smartphone, tablet e portatili siano custoditi in formato cifrato. I sistemi operativi dei dispositivi mobili moderni consentono agli utenti di cifrare un intero smartphone o tablet. Per una cifratura di dati affidabile, potete avvalervi di <a href=\"https:\/\/www.kaspersky.it\/small-business-security\/small-office-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a> : nel caso il dispositivo venisse smarrito o rubato, la nostra soluzione di sicurezza impedir\u00e0 a eventuali intrusi di avere accesso a dati cos\u00ec importanti.<\/li>\n<\/ul>\n<p>Kaspersky Small Office Security \u00e8 stato progettato pensando alle necessit\u00e0 di piccole e medie imprese. Questa soluzione di sicurezza non richiede capacit\u00e0 particolari o una formazione da parte di amministratori di sistema. Tutti sono in grado di utilizzare il suo pannello di controllo web e, al contempo, offre una protezione robusta sia per computer, sia per dispositivi mobili.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Perch\u00e9 bisogna proteggere i dispositivi personali utilizzati per lavoro.<\/p>\n","protected":false},"author":2484,"featured_media":17714,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[608,114,1205],"class_list":{"0":"post-17713","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-byod","10":"tag-dispositivi-mobili","11":"tag-fughe-di-dati"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/personal-devices-at-work\/17713\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/personal-devices-at-work\/16279\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/personal-devices-at-work\/13784\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/personal-devices-at-work\/18286\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/personal-devices-at-work\/16362\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/personal-devices-at-work\/15067\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/personal-devices-at-work\/18998\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/personal-devices-at-work\/23215\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/personal-devices-at-work\/6297\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/personal-devices-at-work\/27769\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/personal-devices-at-work\/12065\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/personal-devices-at-work\/12181\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/personal-devices-at-work\/11016\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/personal-devices-at-work\/19846\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/personal-devices-at-work\/23823\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/personal-devices-at-work\/18735\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/personal-devices-at-work\/23091\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/personal-devices-at-work\/23031\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/byod\/","name":"BYOD"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17713","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=17713"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17713\/revisions"}],"predecessor-version":[{"id":18411,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17713\/revisions\/18411"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/17714"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=17713"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=17713"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=17713"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}