{"id":26420,"date":"2022-02-09T09:58:34","date_gmt":"2022-02-09T07:58:34","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=26420"},"modified":"2022-02-09T14:44:37","modified_gmt":"2022-02-09T12:44:37","slug":"working-with-freelances-dangers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/working-with-freelances-dangers\/26420\/","title":{"rendered":"Come rimanere al sicuro mentre si lavora con i freelance"},"content":{"rendered":"<p>Lavorare con i freelance \u00e8 diventato da tempo una routine per molti manager. Anche in una grande organizzazione, non tutti i compiti possono essere risolti all\u2019interno del team, per non parlare delle piccole imprese, che di solito non possono permettersi di assumere un ulteriore dipendente. Tuttavia, collegare un esterno al flusso di lavoro digitale pu\u00f2 introdurre ulteriori rischi informatici, soprattutto quando si lavora con una persona direttamente senza un\u2019agenzia intermediaria.<\/p>\n<h2>Pericoli nelle e-mail in arrivo<\/h2>\n<p>Dovreste iniziare a pensare alle potenziali minacce quando cercate il giusto freelance. \u00c8 improbabile che voi assumiate qualcuno senza guardare il suo portfolio. Un freelance pu\u00f2 inviarvi un documento, un archivio con una serie di lavori, o un link a un sito di terze parti, e probabilmente sarete costretti a seguire il link o ad aprire il file. Tuttavia, in realt\u00e0, quasi tutto pu\u00f2 essere in quel file o sito.<\/p>\n<p>I ricercatori scoprono regolarmente vulnerabilit\u00e0 nei browser o nelle office suite. Pi\u00f9 di una volta gli hacker sono riusciti a prendere il controllo dei computer aziendali inserendo script dannosi in un documento di testo o incorporando un exploit pack nel codice del sito web. A volte, per\u00f2, questi trucchi possono non essere necessari. Alcuni dipendenti sono pronti a cliccare su un file ricevuto senza guardare l\u2019estensione e lanciare un eseguibile.<\/p>\n<p>Tenete a mente che un criminale informatico pu\u00f2 mostrare un portfolio assolutamente normale (non necessariamente con i propri lavori) e inviare successivamente un file dannoso come fosse un incarico. Inoltre, qualcuno potrebbe prendere il controllo del computer o della casella di posta di un freelance e usarli per attaccare la vostra azienda. Dopo tutto, nessuno sa come il loro dispositivo o account \u00e8 protetto e la vostra sicurezza IT non ha alcun controllo su ci\u00f2 che sta accadendo l\u00ec. Non dovreste considerare affidabili i file ricevuti, anche se provengono da un freelance con cui lavorate da anni.<\/p>\n<h3>Contromisure<\/h3>\n<p>Se avete bisogno di lavorare con documenti creati al di fuori dell\u2019infrastruttura aziendale, mantenere l\u2019igiene digitale \u00e8 della massima importanza. Tutti i dipendenti dovrebbero essere consapevoli delle minacce informatiche rilevanti, quindi vale la pena aumentare il loro <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">livello di consapevolezza della sicurezza<\/a>.\u00a0 Inoltre, possiamo darvi alcuni consigli pratici:<\/p>\n<ul>\n<li>Stabilite regole severe per lo scambio di documenti, informate i freelance e non aprite i file se non rispettano queste regole. Archivio autoestraente? No, grazie. Un archivio con una password specificata nel corpo e-mail? Questo pu\u00f2 essere necessario solo per aggirare i filtri antimalware della posta elettronica.<\/li>\n<li>Dedicate un computer separato, isolato dal resto della rete, o un dispositivo virtuale per lavorare con i file da fonti esterne, o almeno per controllarli. In questo modo \u00e8 possibile ridurre significativamente qualsiasi danno potenziale in caso di infezione.<\/li>\n<li>Assicuratevi di dotare questo computer o macchina virtuale della <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza<\/a> per bloccare lo sfruttamento delle vulnerabilit\u00e0 o il clic su un link a un sito web dannoso.<\/li>\n<\/ul>\n<h2>Diritti di accesso<\/h2>\n<p>Supponiamo che abbiate trovato lo specialista esterno necessario. Per collaborare a un progetto, i freelance spesso ottengono l\u2019accesso ai sistemi digitali dell\u2019azienda: piattaforme di condivisione dei file, sistemi di gestione dei progetti, servizi di conferenza, messaggistica interna, servizi cloud e cos\u00ec via. Qui bisogna evitare due errori: non date al freelance diritti eccessivi e non dimenticate di revocare l\u2019accesso dopo che il lavoro \u00e8 stato completato.<\/p>\n<p>Quando si tratta di concedere diritti, \u00e8 meglio seguire il principio del privilegio minimo. Un freelance dovrebbe avere accesso solo a quelle risorse che sono necessarie per il progetto corrente. L\u2019accesso illimitato all\u2019archiviazione dei file o anche alle cronologie delle chat pu\u00f2 rappresentare una minaccia. Non sottovalutate le informazioni memorizzate anche nei servizi ausiliari. Secondo i rapporti dei media, <a href=\"https:\/\/www.nytimes.com\/2020\/07\/17\/technology\/twitter-hackers-interview.html\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019hack di Twitter del 2020<\/a> \u00e8 iniziato quando i criminali informatici hanno avuto accesso alla chat interna dell\u2019organizzazione. L\u00ec, utilizzando metodi di ingegneria sociale, sono stati in grado di convincere un dipendente dell\u2019azienda a dare loro l\u2019accesso a decine di account.<\/p>\n<p>Anche la revoca dei diritti dopo la fine del progetto non \u00e8 una formalit\u00e0. Non stiamo dicendo che avendo completato il lavoro, il freelance inizier\u00e0 necessariamente ad hackerare il vostro sistema di gestione del progetto. L\u2019esistenza stessa di un account aggiuntivo con accesso ai dati aziendali non \u00e8 una buona cosa. Cosa succede se il freelance ha impostato una password debole o ha riutilizzato la password dei suoi altri account? In caso di perdita, c\u2019\u00e8 un ulteriore punto di vulnerabilit\u00e0 nella vostra rete aziendale.<\/p>\n<h3>Contromisure<\/h3>\n<p>La cosa pi\u00f9 importante \u00e8 cancellare o disattivare l\u2019account del freelance dopo la fine del rapporto di lavoro. O per lo meno, cambiare la mail e la password associate, questo pu\u00f2 essere richiesto nei sistemi che cancellano tutti i dati associati all\u2019account. Inoltre, vi raccomandiamo di:<\/p>\n<ul>\n<li>Mantenere un registro centralizzato di chi ha accesso a quali servizi. Da un lato, questo vi aiuter\u00e0 a revocare tutti i diritti dopo la fine del progetto, e dall\u2019altro, pu\u00f2 essere utile quando si indaga su un incidente.<\/li>\n<li>Richiedere agli appaltatori di mantenere una buona igiene digitale e di usare soluzioni di sicurezza (almeno quelle gratuite) sui dispositivi che usano per connettersi alle risorse aziendali.<\/li>\n<li>Imporre l\u2019autenticazione a due fattori in tutti i sistemi cloud, ove possibile.<\/li>\n<li>Creare un\u2019infrastruttura separata per i progetti e i file dei freelance e dei subappaltatori, se possibile.<\/li>\n<li>Scansione di tutti i file caricati sul cloud storage o sul server aziendale alla ricerca di malware.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Metodi di protezione ragionevole contro potenziali minacce informatiche legate ai freelance. <\/p>\n","protected":false},"author":665,"featured_media":26421,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[3544,3383,2207,2475],"class_list":{"0":"post-26420","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-consapevolezza-della-sicurezza","11":"tag-diritti-di-accesso","12":"tag-e-mail","13":"tag-impiegati"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/working-with-freelances-dangers\/26420\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/working-with-freelances-dangers\/23877\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/working-with-freelances-dangers\/19374\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/working-with-freelances-dangers\/9733\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/working-with-freelances-dangers\/26119\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/working-with-freelances-dangers\/24087\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/working-with-freelances-dangers\/23887\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/working-with-freelances-dangers\/26862\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/working-with-freelances-dangers\/32344\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/working-with-freelances-dangers\/10502\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/working-with-freelances-dangers\/43543\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/working-with-freelances-dangers\/18531\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/working-with-freelances-dangers\/18942\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/working-with-freelances-dangers\/15775\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/working-with-freelances-dangers\/28092\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/working-with-freelances-dangers\/32421\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/working-with-freelances-dangers\/28087\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/working-with-freelances-dangers\/24806\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/working-with-freelances-dangers\/30223\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/working-with-freelances-dangers\/30012\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/impiegati\/","name":"impiegati"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26420","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=26420"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26420\/revisions"}],"predecessor-version":[{"id":26447,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26420\/revisions\/26447"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/26421"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=26420"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=26420"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=26420"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}