{"id":20873,"date":"2020-03-17T12:36:45","date_gmt":"2020-03-17T10:36:45","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=20873"},"modified":"2020-11-12T20:01:49","modified_gmt":"2020-11-12T18:01:49","slug":"work-from-home","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/work-from-home\/20873\/","title":{"rendered":"Smart working e sicurezza informatica"},"content":{"rendered":"<p>A causa della diffusione del COVID-19, molte aziende hanno ordinato al proprio staff di <strong>lavorare da casa<\/strong>, compresi settori che non hanno mai contemplato prima questa possibilit\u00e0. Ci\u00f2 vuol dire che non hanno mai implementato una politica adeguata di <strong>smart working<\/strong>, n\u00e9 probabilmente hanno mai preso in considerazione i <a href=\"https:\/\/www.kaspersky.it\/blog\/digital-clutter-cleanup\/17243\/\" target=\"_blank\" rel=\"noopener\"><strong>rischi crescenti per la cybersecurity<\/strong> <\/a>dovuti al passaggio a questa nuova forma di lavoro. Con questo post cercheremo di colmare queste lacune, spiegandovi come ridurre al minimo i <strong>rischi di sicurezza informatica<\/strong>.<\/p>\n<p>Di primo acchito, l\u2019unico cambiamento per chi solitamente lavora in ufficio potrebbe essere il non poter vedere ogni giorno i propri colleghi e non poter trascorrere l\u2019orario di lavoro con loro. Ma c\u2019\u00e8 molto altro; pensate, ad esempio, ai canali di comunicazione, alla routine stabilita, ai tool di collaborazione, ai dispositivi in uso e l\u2019accesso a essi (una superficie d\u2019attacco pi\u00f9 ampia, evidentemente).<\/p>\n<h2>Canali di comunicazione<\/h2>\n<p>Quando i vostri dipendenti lavorano in ufficio utilizzando la <strong>rete locale<\/strong>, le <strong>soluzioni di sicurezza<\/strong> adottate in azienda gestiscono tutti i processi di scambio di dati. Ma se i dipendenti lavorano da casa, entra in gioco un nuovo fattore, ovvero i fornitori dei servizi Internet (<strong>ISP<\/strong>, sigla in inglese). Non sapete nulla di queste connessioni e non avete il controllo sulle misure di sicurezza adottate. In alcuni casi, alla connessione Internet di casa potrebbe avervi accesso non solo il vostro dipendente ma anche un potenziale <strong>cybercriminale<\/strong>. In breve, meglio non condividere segreti aziendali su <a href=\"https:\/\/www.kaspersky.it\/blog\/winter-holidays\/16749\/\" target=\"_blank\" rel=\"noopener\"><strong>canali di comunicazione<\/strong><\/a> di questo tipo.<\/p>\n<p><strong>Soluzione:<\/strong> Se i vostri dipendenti devono collegarsi da remoto a risorse aziendali, assicuratevi che lo facciano impiegando una <strong>VPN affidabile<\/strong>, che stabilisce un c<strong>anale sicuro<\/strong> tra la <strong>workstation<\/strong> e la vostra <strong>infrastruttura<\/strong>, proteggendo i dati aziendali da interferenze esterne. Allo stesso tempo, va impedita qualsiasi connessione alle risorse aziendali da parte di reti esterne senza l\u2019uso di VPN.<\/p>\n<h2>Routine definite<\/h2>\n<p>Quando si lavora da casa non si pu\u00f2 semplicemente avvicinarsi a un collega per parlare di una questione in concreto. Per questo, \u00e8 molto probabile che aumentino gli scambi via<strong> e-mail<\/strong> o che vengano aggiunti partecipanti alla conversazione (persone con le quali magari si avevano solo scambi verbali su un certo argomento di lavoro). Insomma, il fatto di non avere a portata di mano le persone che di solito si trovano in ufficio, inevitabilmente altera la routine di lavoro. Ci\u00f2 potrebbe dare maggior spazio di manovra a un <strong>cybercriminale<\/strong>, in particolare per perpetrare <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/bec\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">attacchi BEC (Business E-mail Compromise)<\/a>. Nella miriade di scambi di e-mail tra colleghi, potrebbe essere difficile identificare un\u2019<a href=\"https:\/\/www.kaspersky.it\/blog\/bec-toyota\/18030\/\" target=\"_blank\" rel=\"noopener\"><strong>e-mail di phishing<\/strong><\/a>, che potrebbe passare inosservata. Un\u2019e-mail (falsa) che vi chiede dei dati, in circostanze normali darebbe adito a sospetti, ma in situazioni eccezionali come questa\u2026 Inoltre, quando ci si trova in casa, in un ambiente pi\u00f9 rilassato, \u00e8 pi\u00f9 probabile che si abbassi la guardia.<\/p>\n<p><strong>Soluzione:<\/strong> Innanzitutto, anche se a casa, tutti i dipendenti dovrebbero utilizzare solo la <strong>casella di posta elettronica aziendale<\/strong>. In questo modo sar\u00e0 pi\u00f9 facile capire se un <strong>cybercriminale<\/strong> prova a farsi passare per un altro dipendente, utilizzando un account di un altro dominio. In secondo luogo, assicuratevi che i vostri <strong>server di posta<\/strong> siano protetti da <strong>tecnologie di cybersicurezza<\/strong> in grado di individuare i <a href=\"https:\/\/www.kaspersky.it\/blog\/36c3-fake-emails\/19876\/\" target=\"_blank\" rel=\"noopener\">tentativi di modifica dell\u2019indirizzo del mittente<\/a>. Le nostre soluzioni per <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">server e-mail<\/a> e <a href=\"https:\/\/www.kaspersky.it\/downloads\/thank-you\/internet-security-free-trial?icid=it_kdailyplacehold_trd_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kis___\" target=\"_blank\" rel=\"noopener\">Microsoft Office<\/a> offrono tecnologie di questo tipo. In terzo luogo, prima che un dipendente inizi a lavorare da casa, sarebbe opportuno dargli un corso accelerato sulle <strong>minacce informatiche<\/strong>.<\/p>\n<h2>Strumenti di collaborazione<\/h2>\n<p>Senza la possibilit\u00e0 di comunicare faccia a faccia, i dipendenti possono ricorrere ad altri metodi per collaborare; alcuni non sono tra i pi\u00f9 affidabili e devono essere configurati adeguatamente. Ad esempio, i documenti <strong>Google Docs<\/strong> con autorizzazioni di accesso mal impostate possono essere indicizzati da un motore di ricerca e diventare cos\u00ec una <strong>fonte di fuga di informazioni<\/strong>. Lo stesso avviene per i <a href=\"https:\/\/www.kaspersky.it\/blog\/vulnerabilities-in-public-clouds\/18112\/\" target=\"_blank\" rel=\"noopener\"><strong>dati su cloud<\/strong><\/a>. Anche uno strumento di collaborazione come pu\u00f2 essere Slack potrebbe portare a una fuga di dati e un utente esterno aggiunto senza criteri adeguati potrebbe ottenere accesso all\u2019intera cronologia di file e messaggi.<\/p>\n<p><strong>Soluzione:<\/strong> Naturalmente, \u00e8 nel vostro interesse scegliere uno strumento di collaborazione adeguato in termini di <strong>sicurezza online<\/strong> e funzionalit\u00e0. Alla registrazione, dovrebbe essere necessario un indirizzo e-mail aziendale; inoltre, varrebbe la pena di nominare un <strong>amministratore<\/strong> che si occupi dell\u2019emissione e della <strong>revoca di autorizzazioni<\/strong> quando necessario. Ma soprattutto, prima che i dipendenti comincino a lavorare da casa, \u00e8 importante tenere una <a href=\"https:\/\/www.kaspersky.it\/blog\/memory-effects-awareness\/19630\/\" target=\"_blank\" rel=\"noopener\"><strong>formazione<\/strong><\/a> (anche da remoto) al riguardo, insistendo sull\u2019uso esclusivo dei tool di collaborazione indicati dall\u2019azienda (o approvati dalla Direzione). Inoltre, va ricordato che ognuno \u00e8 responsabile dei segreti aziendali che, ovviamente, dovranno rimanere tali.<\/p>\n<h2>Apparecchiature e dispositivi<\/h2>\n<p>In generale, non tutti i dipendenti hanno accesso a <strong>portatili di propriet\u00e0 dell\u2019azienda<\/strong> e gli <strong>smartphone<\/strong> non servono per tutto. Per questo motivo, potrebbe capitare che i dipendenti usino il proprio computer personale. Per le aziende che non hanno implementato una <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/byod\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">politica BYOD<\/a> adeguata (Bring Your Own Device), ci\u00f2 potrebbe supporre una <a href=\"https:\/\/www.kaspersky.it\/blog\/personal-devices-at-work\/17713\/\" target=\"_blank\" rel=\"noopener\">grave minaccia alla sicurezza informatica<\/a>.<\/p>\n<p><strong>Soluzione:<\/strong> Innanzitutto, se i dipendenti devono lavorare da casa, fate s\u00ec che utilizzino <strong>portatili e telefoni aziendali<\/strong>, se possibile. Ovviamente questi dispositivi devono essere protetti mediante soluzioni di sicurezza adeguate. Inoltre, tali soluzioni devono consentire la cancellazione dei dati aziendali da remoto, la separazione tra dati privati e aziendali e restrizioni su dove installare le applicazioni. Impostate le soluzioni di sicurezza affinch\u00e9 analizzino i software pi\u00f9 importanti e installino automaticamente gli aggiornamenti del sistema operativo.<\/p>\n<p>Se per una qualche ragione i dipendenti sono costretti a utilizzare <strong>dispositivi personali<\/strong>, \u00e8 necessario indicare una <strong>politica<\/strong> <strong>BYOD<\/strong> riguardante la gestione dei dati aziendali presenti su questi dispositivi (creando, ad esempio, partizioni separate per <strong>dati aziendali<\/strong> e personali). Inoltre, insistete con i vostri dipendenti affinch\u00e9 installino un <strong>software antivirus<\/strong>, anche solo una <a href=\"https:\/\/www.kaspersky.it\/blog\/security-cloud-free\/18101\/\" target=\"_blank\" rel=\"noopener\"><strong>soluzione gratuita<\/strong><\/a>. Dovreste consentire il collegamento di questi dispositivi alla rete aziendale solo dopo esservi assicurati della presenza di un software antivirus sul dispositivo in questione, e con sistema operativo aggiornato.<\/p>\n<h2>Accesso ad apparecchiature e dispositivi<\/h2>\n<p>Non potete essere sicuri su dove vivano i vostri dipendenti e con chi. Ad esempio, non potete sapere chi pu\u00f2 dare una sbirciatina allo schermo quando si sono allontanati un momento per prepararsi una tazza di t\u00e8. Una cosa \u00e8 se i dipendenti lavorano a casa da soli praticamente tutto il giorno, un\u2019altra se decidono di uscire a prendere un caff\u00e8 o lavorare in uno spazio di coworking (ovviamente parliamo in generale). In questi ultimi casi, i rischi di una <strong>fuga di dati<\/strong> o di una violazione dell\u2019accesso al dispositivo possono essere maggiori.<\/p>\n<p><strong>Soluzione:<\/strong> La maggior parte di queste problematiche pu\u00f2 essere gestita mediante specifiche politiche di sicurezza che prevedano l\u2019uso di una password o del blocco automatico dello schermo. Per quanto riguarda altre situazioni inerenti allo smart working, ricorrere a <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">formazioni adeguate<\/a> potrebbe far s\u00ec che il livello di attenzione rimanga sempre alto.<\/p>\n<h2>Webinar<\/h2>\n<p>I nostri esperti hanno organizzato un webinar sullo smart working sicuro (in lingua inglese). Vi invitiamo a partecipare al dibattito <a href=\"https:\/\/www.brighttalk.com\/webcast\/15591\/390352?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=it_KB_nv0092&amp;utm_content=link&amp;utm_term=it_kdaily__nv0092_link_blog_KB\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">registrandovi su BrightTalk<\/a>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-20874\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/03\/17122139\/work-from-home-webinar.jpg\" alt=\"\" width=\"960\" height=\"540\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ecco cosa tenere in considerazione quando i vostri dipendenti devono lavorare da casa. <\/p>\n","protected":false},"author":700,"featured_media":20876,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[608,3299,3290],"class_list":{"0":"post-20873","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-byod","10":"tag-lavoro-da-casa","11":"tag-smart-working"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/work-from-home\/20873\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/work-from-home\/19528\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/work-from-home\/16105\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/work-from-home\/7865\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/work-from-home\/21137\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/work-from-home\/19399\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/work-from-home\/17905\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/work-from-home\/22081\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/work-from-home\/27602\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/work-from-home\/7906\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/work-from-home\/34030\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/work-from-home\/14464\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/work-from-home\/14524\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/work-from-home\/13164\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/work-from-home\/23387\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/work-from-home\/11205\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/work-from-home\/27854\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/work-from-home\/25111\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/work-from-home\/21816\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/work-from-home\/27018\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/work-from-home\/26857\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/byod\/","name":"BYOD"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/20873","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=20873"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/20873\/revisions"}],"predecessor-version":[{"id":23348,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/20873\/revisions\/23348"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/20876"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=20873"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=20873"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=20873"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}