Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

I consigli per le aziende

Safer internet day, ecco i consigli per uno smart working senza rischi

Lo smart working ha rivoluzionato la quotidianità di aziende e lavoratori, tuttavia i dispositivi utilizzati non sempre godono delle necessarie protezioni: lo dicono anche gli esperti al nostro sito segnalando possibili rischi di cyber security. Il Safer internet day è l’occasione per fare informazione sui rischi informatici in ambito lavorativo

05 Feb 2019
P

Nicoletta Pisanu


Dato il crescente rischio di attacchi ai sistemi aziendali e al cloud con conseguenze nocive per i lavoratori, sia in impresa che in smart working, le iniziative e gli interventi nell’ambito del Safer internet day riguardano anche la cyber security di queste infrastrutture.

La giornata fissata dall’Unione europea si tiene dal 2004 nel secondo giorno della seconda settimana di febbraio, per favorire una maggiore consapevolezza nell’utilizzo di internet: non solo utile strumento di informazione, apprendimento e comunicazione, ma anche ricettacolo di possibili pericoli.

Le minacce in ambito lavorativo

Numerosi gli eventi e gli interventi pubblici che si si sono tenuti in occasione del Safer internet day, con consigli per la navigazione sicura dei ragazzi, sui metodi per evitare problemi legati alla privacy o per contrastare il cyberbullismo, tra cui si registra la presenza nelle scuole della Polizia Postale e degli esperti di IISFA – International information system forensics association, organizzazione che ha tenuto una conferenza all’Istituto Moreschi di Milano dal titolo “Per non morire di internet” sul tema del cyberbullismo.

Inoltre con la costante diffusione della digitalizzazione in ambito industriale e professionale, c’è la necessità di fare informazione anche in questo senso, perché numerose sono le vulnerabilità che vengono a crearsi in ambienti lavorativi. Di conseguenza, aumentano anche i malintenzionati pronti a sfruttarle.

Secondo uno studio pubblicato a gennaio da Accenture, il report Securing the Digital Economy: Reinventing the Internet for Trust, nei prossimi cinque anni gli attacchi informatici potrebbero costare alle aziende 5.200 miliardi di dollari a causa di un surplus di costi per porre rimedio ai danni inflitti dai cybercriminali e anche per i mancati ricavi a causa dei problemi riscontrati. Accenture ha individuato che i settori più a rischio sono quello dell’high-tech, con 753 miliardi di dollari di costi emergenti, il settore Life science con 642 miliardi di dollari e l’automotive con 505 miliardi di dollari. Le minacce di possibili attacchi coinvolgono anche lo smart working.

I consigli per uno smart working sereno

Gerardo Costabile, CEO di DeepCyber, ha commentato: «Lo smart working consente enormi potenzialità in termini di efficienza organizzativa e gestionale, apre al contempo dei nuovi scenari di attacco. Gli end point, tra cui tablet, notebook, cellulari, si connettono a cloud aziendali e non sempre hanno le dovute protezioni, specialmente quando ci si connette a wifi di aeroporti e luoghi pubblici. Analogamente, ancora pochi sono i sistemi con cifratura dei dati e questo, in caso di perdita o furto dei devices comporta spesso l’obbligo di notifica al garante privacy ai sensi del GDPR entro le fatidiche settantadue ore». Non manca dunque il rischio di furto di dati aziendali e personali.

Il consiglio di Costabile «è ragionare su tre diverse direttrici: in primis far evolvere la sicurezza degli end point con tecnologie di nuova generazione, che possano lavorare sia in modalità signature based che con machine learning/IA. In seguito, prevedere una maggiore segmentazione di rete per i device che sono stati per troppo tempo “in giro”, per effettuare alcuni controlli su porzioni di rete controllate. Come terzo consiglio, suggerisco di prevedere una analisi periodica e/o continuativa dei log di questi sistemi, all’interno del proprio SOC e/o in connessione con la cyber threat intelligence (con un approccio che può essere anche full managed esterno, per aziende con un numero limitato di risorse sulla cyber security)».

@RIPRODUZIONE RISERVATA

Articolo 1 di 5