Home office: Lavorare in sicurezza da casa

Dispositivi sicuri

Sappiamo che lavorare da casa può essere una novità, forse anche impegnativa per alcuni di voi. Uno dei nostri obiettivi è di aiutarvi a lavorare nel modo più sicuro possibile da casa.

iBarry é seduto alla tavola col suo laptop e un bambino gioca a canto.

1 Voi

Prima di tutto occorre puntualizzare che la tecnologia da sola non può proteggervi completamente. Voi siete quindi la migliore difesa. I pirati informatici hanno imparato che il modo più semplice per ottenere ciò che vogliono è prendere di mira voi e non il vostro computer o i vostri altri dispositivi.

Se vogliono ottenere la vostra password, i vostri dati di lavoro o avere il controllo sul vostro computer, cercheranno di ingannarvi, spesso creando un senso di urgenza. Per esempio, possono chiamarvi fingendo di essere un collaboratore del supporto tecnico di Microsoft e sostenere che il vostro computer è infetto. O forse vi inviano un’e-mail che vi avverte che non è stato possibile consegnarvi un pacchetto, inducendovi a cliccare su un link dannoso. In definitiva, la migliore difesa contro questi attacchi siete voi.

Ecco le caratteristiche più comuni di un attacco cosi:

2 La rete di casa

Quasi ogni rete di casa inizia con un sistema wireless (spesso chiamato Wi-Fi). È questo sistema a permettere a tutti i vostri dispositivi di connettersi a Internet. La maggior parte delle reti di casa wireless sono controllate dal vostro router o da un punto d’accesso wireless separato specifico. Entrambi funzionano nello stesso modo: trasmettono segnali wireless a cui si connettono i dispositivi di casa. Questo significa che è indispensabile mettere in sicurezza la vostra rete wireless per proteggere la vostra abitazione.

Vi raccomandiamo di adottare le misure seguenti per mettere in sicurezza la vostra rete di casa:

Non siete sicuri di sapere come dovete procedere?

Chiedete al vostro fornitore di servizi Internet. Consultate il suo sito web, controllate documentazione fornita con il vostro punto di accesso wireless, o fate riferimento al sito web del fornitore.

3 Password

Quando un sito vi chiede di creare una password, inventatene una complessa: più ha caratteri, più è complessa. L’uso di una “passphrase”, ossia una password composta da più parole, è uno dei modi più semplici per creare una password complessa, come per esempio “bourbon al miele d’api”. Ricorrere ad una password unica significa utilizzare una password diversa per ogni dispositivo o account online. In questo modo, se una “passphrase” è compromessa, tutti gli altri account e dispositivi saranno ancora al sicuro.

Non riuscite a ricordare tutte queste passphrase?

Utilizzate un gestore di password. Si tratta di un programma specializzato che memorizza in modo sicuro tutte le vostre passphrase in un formato criptato (e che ha anche molte altre interessantissime funzioni!). Infine, abilitate la verifica a due passaggi (chiamata anche autenticazione a due o più fattori) ogni qualvolta sia possibile. Questo sistema utilizza la vostra password, ma aggiunge anche un secondo passaggio, come un codice inviato al vostro smartphone o un’applicazione che genera il codice per voi. La verifica a due passaggi è probabilmente la misura più importante che potete adottare per proteggere i vostri account online ed è molto più facile di quanto si pensi.

4 Aggiornamenti

I pirati informatici sono costantemente alla ricerca di nuovi punti deboli nel software utilizzato dai vostri dispositivi. Quando scoprono dei punti deboli, utilizzano programmi speciali per sfruttarli e piratare i dispositivi che utilizzate. Nel frattempo, le aziende che hanno creato il software per questi dispositivi, lavorano assiduamente per risolvere il problema rilasciando aggiornamenti. Assicurandovi che i vostri computer e dispositivi mobili installino prontamente questi aggiornamenti, complicherete notevolmente il compito a qualcuno che intende piratare i vostri dispositivi. Per rimanere costantemente aggiornati, basta abilitare l’aggiornamento automatico ogni volta che è possibile. Questa regola si applica a quasi tutte le tecnologie connesse a una rete, compresi non solo i vostri dispositivi di lavoro, ma anche i televisori collegati a Internet, i baby monitor, le telecamere di sicurezza, i router domestici, le console di gioco o persino la vostra auto.

Assicuratevi che ognuno dei vostri computer, dispositivi mobili, programmi e applicazioni utilizzi sempre l’ultima versione del software installato.

5 Bambini e ospiti

Una cosa di cui molto probabilmente non dovete preoccuparvi in ufficio sono i bambini, gli ospiti o i vostri familiari perché lì non possono utilizzare il vostro computer portatile da lavoro o altri dispositivi di lavoro. Se invece avete in casa il vostro computer portatile da lavoro o altri dispositivi di lavoro, correte il rischio che possano essere utilizzati, che le informazioni in essi contenute possano essere cancellate o modificate involontariamente o, peggio ancora, che possano essere infettati accidentalmente.

Fate capire bene ai vostri familiari e amici che non possono usare i vostri dispositivi di lavoro.

Che cos’è un programma dannoso (malware)?

Con il termine «software dannoso» («malware» in inglese) si identifica un programma che esegue funzioni indesiderate o nascoste (p. es. la cancellazione, distruzione o modifica di dati) sul computer colpito. I programmi dannosi sono applicazioni completamente funzionali e spesso indipendenti progettati e diffusi da programmatori esperti per scopi criminali.

Tra le varie forme di software dannoso vi sono

  • virus
  • worm
  • cavalli di Troia
  • bot
  • dialer
  • careware
  • grayware

Come viene infettato un computer?

Una botnet cresce ogni volta che un «bot» si installa su un computer che non era ancora stato infettato. L’infezione può avvenire in diversi modi.

E-mail infette
Per mezzo di un messaggio di posta elettronica viene chiesto all’utente di aprire un allegato contenente il codice dannoso o di fare clic su un link che conduce a un sito Internet infetto. Se si risponde a questo invito, viene installato sul computer un programma dannoso in grado di trasformarlo in nuovo elemento di una botnet. Questi inviti arrivano frequentemente sotto forma di e-mail fraudolente che hanno sempre un aspetto professionale, tanto da poter ingannare l’utente e fargli pensare che provengano dalla propria banca, per esempio.

Download
Il software dannoso è abbinato a un programma disponibile per il download da Internet. Chiunque scarichi il programma infetta il proprio computer con il malware in questione. La combinazione di malware e applicazione utile viene definita «trojan» («cavallo di Troia») ed è il caso più frequente nei download illegali. Per motivi di sicurezza, i programmi legali e seri andrebbero scaricati esclusivamente dal sito ufficiale del produttore, e analizzati con un antivirus prima dell’installazione.

Exploit
Questo tipo di infezione sfrutta le falle di sicurezza e gli errori delle applicazioni, del browser o del sistema operativo. Gli exploit si attivano quando, p. es., l’utente fa clic su un link manipolato; nei casi degli attacchi drive-by, inoltre, possono avviarsi automaticamente anche non appena si visualizza una certa pagina Internet.

Attacco drive-by
Un attacco drive-by consiste nello scaricamento (download) inconsapevole (dall’inglese «drive-by»: di passaggio) di software sul computer di un utente. Il termine è utilizzato anche per indicare il download indesiderato di malware dovuto alla semplice visita di una pagina Internet appositamente manipolata. Evitando di navigare su siti Internet di dubbia origine, tuttavia, ci si protegge soltanto in parte, poiché gli hacker riescono continuamente a manipolare anche le pagine Internet serie.

Fonte: Security Awareness SANS

Maggiori informazioni