20 Suggerimenti per la sicurezza domestica per proteggere i tuoi dati nel 2022
Pubblicato: 2021-09-28Quindi stai al sicuro a casa. Ma stai al sicuro mentre lavori da casa? Ci sono alcuni importanti suggerimenti per la sicurezza domestica che dobbiamo esaminare per proteggere efficacemente i tuoi dati.
Lavorare da casa è tranquillo e divertente. È in circolazione da decenni, ma ha guadagnato slancio dall'inizio dell'attuale pandemia globale.
Il problema è che lavorare da casa comporta anche rischi per la sicurezza informatica, soprattutto per le piccole imprese che non dispongono di un'infrastruttura IT adeguata. I dipendenti che non sono consapevoli della sicurezza possono causare gravi danni a se stessi e ai loro datori di lavoro.
Qui a Kinsta, siamo stati completamente lontani dall'inizio e abbiamo sempre delle aperture per chi cerca il lavoro a distanza.
Ecco perché in questa guida completa, ti aiuteremo a conoscere i rischi più comuni per la sicurezza informatica che potresti incontrare mentre lavori da casa. Condivideremo anche importanti suggerimenti per la sicurezza del lavoro da casa per aiutarti a rimanere al sicuro mentre svolgi il tuo lavoro online.
Continua a leggere!
6 Rischi comuni per il lavoro da casa
Prima di passare ai suggerimenti su come rimanere al sicuro online mentre si lavora da casa, diamo prima un'occhiata ai tipi comuni di attacchi informatici ai lavoratori remoti.
1. Truffe di phishing
Una delle maggiori minacce informatiche per i dipendenti remoti sono gli attacchi di phishing. Anche se le truffe di phishing sono nate a metà degli anni '90, sono ancora diffuse fino ad oggi e sono diventate più sofisticate con l'avanzare della tecnologia.
Il phishing è un tipo di attacco informatico che mira a sottrarre dati riservati come numeri di carte di credito, dettagli di conti bancari e credenziali di accesso (ad esempio nomi utente, password e numeri di identificazione personale). Il phishing non solo ti danneggia direttamente come individuo/dipendente, ma rappresenta anche un rischio per la sicurezza della tua organizzazione/datore di lavoro.
Allora, come funziona il phishing?
L'attaccante si atteggia a un'entità fidata per indurre la vittima bersaglio a fare clic su un collegamento dannoso solitamente inviato tramite un'e-mail o un messaggio di testo. Quando il destinatario apre il collegamento infetto, installa inconsapevolmente malware o addirittura ransomware sui propri dispositivi.
Sebbene il tipo più comune di phishing avvenga tramite e-mail, molti phisher utilizzano altri mezzi di infezione, inclusi SMS (smishing), truffe vocali (vishing), minacce basate sui social media o persino tramite unità flash USB.
Con la diffusione del COVID-19, i phisher stanno approfittando della pandemia per effettuare attacchi informatici tramite e-mail che contengono collegamenti che affermano di avere informazioni importanti sul virus.
2. Password deboli
Le password deboli sono un altro importante rischio per la sicurezza e una via d'accesso agli hacker per devastare dipendenti e aziende, in particolare le piccole e medie imprese. Ci crederesti che basta una sola password debole perché gli aggressori possano violare un'intera rete?
Anche se molte aziende investono nella sicurezza informatica per combattere le minacce alla sicurezza e le violazioni dei dati, le password deboli utilizzate dai dipendenti consentono agli hacker di accedere facilmente non solo ai propri computer, ma anche ai dati aziendali.
Il Verizon Data Breach Investigations Report del 2020 ha rivelato che l'81% delle violazioni totali dei dati erano dovute all'utilizzo di password deboli. Questa è una percentuale enorme.
Gli aggressori utilizzano molti metodi diversi per hackerare le password, come il credential stuffing, gli attacchi ai dizionari, gli attacchi di forza bruta e gli attacchi ai tavoli arcobaleno. Copriamo brevemente ciò che ciascuno di questi è.
Ripieno di credenziali
Questo è uno degli attacchi più comuni utilizzati dagli hacker eseguendo automaticamente elenchi di database di credenziali di accesso violate rispetto all'accesso al sito Web di destinazione. In questo tipo di attacco, gli hacker si affidano a molti utenti che utilizzano le stesse password e variazioni di password.
Attacco al dizionario
Questo è un tipo di attacco per indovinare le password in cui gli hacker utilizzano un dizionario di parole comunemente usate spesso presenti nelle password. Gli individui che usano parole o frasi reali nelle loro password sono altamente vulnerabili a questo tipo di attacco.
Attacco di forza bruta
Questo è un altro tipo di attacco per indovinare la password in cui gli hacker inviano quante più combinazioni di password (lettere, numeri e simboli) possibili fino a quando una password non viene decifrata.
Attacco al tavolo arcobaleno
Questo attacco di hacking utilizza una tabella hash arcobaleno che contiene i valori utilizzati per crittografare password e passphrase. È simile a un attacco con dizionario, ma gli hacker usano una tabella invece di un elenco di parole.
3. Reti WiFi non protette
Anche se lavorare da casa ha i suoi vantaggi, se sei connesso a una rete Wi-Fi non protetta, come le reti Wi-Fi pubbliche disponibili in bar, ristoranti, hotel, biblioteche, spazi di co-working o aeroporti, questo potrebbe creare problemi di sicurezza per te e il tuo datore di lavoro.
Una rete Wi-Fi pubblica è come una Disneyland per hacker e criminali informatici: consente loro di hackerare facilmente i dispositivi per rubare i tuoi dati personali e la tua identità.
Gli hacker utilizzano alcune tecniche popolari per attaccare il tuo computer o smartphone mentre stai utilizzando una rete Wi-Fi non protetta. Discutiamone un paio.
Attacco Machine-in-the-Middle (MITM).
Questo è un attacco di intercettazione in cui un hacker può intercettare i dati trasmessi tra un client (il tuo dispositivo) e il server a cui sei connesso. L'attaccante ha quindi la capacità di comunicare con te tramite siti Web o messaggi falsi per rubare le tue informazioni. Le reti Wi-Fi pubbliche sono obiettivi comuni in quanto sono scarsamente crittografate o non crittografate affatto.
Attacco del gemello malvagio
Questo è un tipo di attacco informatico MITM in cui gli hacker sfruttano reti Wi-Fi scarsamente crittografate o non crittografate (di solito Wi-Fi/hotspot pubblici) per configurare una rete Wi-Fi falsa con un punto di accesso falso (gemello malvagio). Una volta che ti unisci a questa rete falsa, condividi inconsapevolmente tutte le tue informazioni con l'hacker.
4. Utilizzo dei dispositivi personali per il lavoro
Sebbene alcune organizzazioni forniscano ai propri dipendenti dispositivi per il lavoro a distanza, la maggior parte delle aziende consente comunque ai propri dipendenti di utilizzare i propri dispositivi personali (ad esempio laptop, desktop, tablet e smartphone). Il risultato? Un numero crescente di violazioni della sicurezza e dei dati.
Quando i dipendenti lavorano da casa utilizzando i loro dispositivi personali, spesso non considerano che questi dispositivi non siano basati sull'infrastruttura IT della loro azienda, né condividono le stesse misure di sicurezza. Ecco perché i dispositivi personali sono più vulnerabili alle minacce informatiche.
Inoltre, i dipendenti che lavorano da casa utilizzando i propri dispositivi personali possono visitare qualsiasi sito Web desiderato e installare app o programmi software che potrebbero altrimenti essere bloccati da un datore di lavoro per motivi di sicurezza, rendendoli un facile bersaglio per attività dannose e hacker.
5. Malware e virus
Malware e virus sono diventati molto sofisticati, creando seri problemi per aziende e privati, soprattutto in questi tempi difficili della pandemia. Misure di sicurezza scadenti e comportamenti sconsiderati dei dipendenti portano alla diffusione di malware e virus.
Aspetta: malware e virus non sono la stessa cosa?
La risposta è no. Sebbene i virus siano un tipo di malware, non tutti i malware sono virus.
Malware è un termine collettivo per qualsiasi software dannoso creato per infettare e causare danni al sistema host o al suo utente. Esistono diversi tipi di malware, inclusi virus, worm, trojan, ransomware, spyware e adware e scareware.
Un virus informatico è un tipo di malware creato per replicarsi e diffondersi su più dispositivi il più ampiamente possibile attraverso siti Web, applicazioni, e-mail, dispositivi di archiviazione rimovibili e router di rete infetti, proprio come un virus biologico. Lo scopo di un virus informatico è causare il maggior danno possibile all'insaputa dell'utente. Può diffondersi facilmente attraverso i server e distruggere i siti web.
6. Condivisione di file non crittografati
Se ritieni che malware, virus e hacker siano pericolosi, la condivisione di file non protetta è ugualmente pericolosa e persino più rischiosa per il lavoro a distanza.
I dipendenti remoti possono inavvertitamente mettere a rischio i dati aziendali critici a causa di pratiche scorrette. La condivisione di file tramite e-mail non crittografate rende facile come sparare a un pesce in un barile per consentire agli hacker di intercettare quelle e-mail e rubare informazioni.
L'uso della condivisione di file cloud a basso costo e poco protetta, come le unità di archiviazione cloud personali, è un altro fattore di rischio. Inoltre, i dipendenti che utilizzano la condivisione di file peer-to-peer (P2P) rappresentano una minaccia per la loro azienda poiché chiunque può accedere ai file di dati sui propri dispositivi, compresi gli hacker.
Le unità flash possono anche essere pericolose se infettate da malware poiché possono facilmente aggirare la sicurezza della rete. Peggiora se un dipendente imposta il proprio sistema per eseguire automaticamente un'unità flash, che consente contenuti dannosi.
Suggerimenti per la sicurezza del lavoro da casa per proteggere i tuoi dati
Ecco la nostra carrellata dei migliori consigli sulla sicurezza informatica per lavorare in sicurezza da casa. Assicurati di consultare prima il tuo datore di lavoro per essere certo di essere entrambi sulla stessa pagina.
1. Investi in un buon software di sicurezza
Esistono numerosi marchi di software di sicurezza sul mercato che aiutano a difenderti dalle minacce alla sicurezza informatica. La maggior parte di queste applicazioni software protegge contemporaneamente i tuoi dispositivi da un'ampia gamma di diversi tipi di minacce.
Al giorno d'oggi, esiste una moltitudine di software per diversi tipi di attacchi, inclusi antivirus, antimalware, bloccanti dei tentativi di hacking e difesa DDoS. Alcuni programmi sono gratuiti mentre altri sono a pagamento, con prezzi che variano tra economici ($ 2) e costosi ($ 120) a seconda delle funzionalità di protezione che offrono.
Tuttavia, poiché le minacce informatiche sono in continua evoluzione e diventano più forti per aggirare questo software, è meglio optare per le versioni a pagamento poiché di solito sono più complete e includono funzionalità di sicurezza più solide per combattere le minacce pericolose.
Tieni presente che ciò che separa un software di sicurezza affidabile da uno scadente è la frequenza dei suoi aggiornamenti. In altre parole, se il software si aggiorna continuamente, significa che sarà sempre consapevole ogni volta che una nuova minaccia viene introdotta nel mondo dei computer.
2. Separare i dispositivi di lavoro dai dispositivi personali
Se lavori da casa, è preferibile utilizzare due dispositivi separati per lavoro e uso personale. In questo caso, se un dispositivo viene compromesso da una minaccia indesiderata, l'altro non ne risente.
Questo non vale solo per i tuoi computer, ma per qualsiasi dispositivo connesso a Internet che sia esposto a rischi esterni. Ciò include il tuo computer, il tuo dispositivo mobile, il tuo tablet, ecc. Si applica anche ad altri dispositivi come unità di archiviazione portatili.
Se non disponi già di dispositivi separati, ti consigliamo vivamente di apportare la modifica. Alcuni datori di lavoro forniscono ai propri dipendenti dispositivi di lavoro dedicati, soprattutto durante l'attuale pandemia. Se questo è il tuo caso, non avrai problemi.
Un altro passaggio importante che consigliamo è di mantenere sempre backup separati ma continuamente aggiornati dei file di lavoro importanti. In questo caso, puoi utilizzare i tuoi dispositivi personali solo per il bene di questi backup, tranne, ovviamente, se queste informazioni sono altamente riservate.
3. Mantieni il sistema operativo aggiornato
La maggior parte dei principali sistemi operativi dispone di propri strumenti di difesa come i firewall per impedire che determinate minacce influiscano sul tuo dispositivo. Come con i software di sicurezza, questi strumenti devono essere costantemente aggiornati per essere in linea con le nuove minacce introdotte.
Questi strumenti vengono aggiornati con l'aggiornamento del sistema operativo. Ecco perché si consiglia vivamente di mantenere sempre aggiornati i sistemi operativi su tutti i dispositivi.
La maggior parte dei sistemi operativi offre la possibilità di fare in modo che gli aggiornamenti avvengano automaticamente o manualmente. Ti consigliamo di mantenerlo impostato sull'opzione automatica per fare in modo che gli aggiornamenti avvengano non appena sono disponibili.
Un altro suggerimento importante è assicurarsi che il sistema operativo in uso sia autentico al 100%. Questo è più comune con Microsoft Windows rispetto ad altri sistemi operativi, poiché alcune persone installano una copia di Windows senza disporre della chiave di attivazione corretta richiesta per mantenere tutti i suoi strumenti di sicurezza integrati funzionanti correttamente.
4. Mantieni il software aggiornato
Gli aggiornamenti software non sono limitati al tuo sistema operativo: è anche fondamentale mantenere costantemente aggiornati tutti i software e i programmi che usi sui tuoi dispositivi, in particolare quei programmi che si basano sulla connessione a Internet per funzionare.
Ciò include, ma non è limitato a, browser e programmi di comunicazione (Zoom, Skype, Whatsapp Messenger, ecc.). Tutti questi programmi di solito hanno le proprie misure di sicurezza integrate, che, come qualsiasi software di sicurezza, richiedono aggiornamenti regolari per far fronte a qualsiasi minaccia introdotta di recente.
Sui dispositivi di lavoro, è anche importante installare solo i programmi effettivamente necessari per il lavoro e mantenere tutti gli altri programmi come giochi, app di streaming e così via sui dispositivi personali. Questo si abbina al suggerimento "separare i dispositivi di lavoro dai dispositivi personali" di cui abbiamo discusso in precedenza.
5. Proteggi la tua rete Wi-Fi
Oggi, quasi tutte le case utilizzano una rete Internet wireless, o Wi-Fi, invece di un cavo Ethernet cablato. Come sai, per connettersi alla rete è necessaria una password, che hai creato durante la configurazione del router. Questa password è un fattore importante nel determinare se la tua rete Internet domestica è sicura o meno.
Il risultato meno dannoso della penetrazione della tua rete è il rallentamento della velocità di Internet poiché diversi dispositivi indesiderati sono collegati ad essa e la utilizzano. Tuttavia, possono verificarsi problemi più seri, come crimini informatici commessi da altre parti che utilizzano la tua rete, che verranno ricondotti a te.
Se hai un vicino ficcanaso con alcune abilità tecnologiche, c'è sempre il rischio che scopra la tua password e penetri nella tua rete. Ecco perché è importante avere una password complessa, ma non così complessa da finire per dimenticarla tu stesso.
Non finisce qui. Dovresti anche cambiare la tua password di tanto in tanto per mantenerla ancora più sicura. Infine, non dimenticare di installare regolarmente gli aggiornamenti del firmware per proteggere la tua rete da eventuali nuove vulnerabilità.
Se stai lavorando su una rete pubblica (caffetteria, hotel, ecc.), ti consigliamo di scegliere di mantenere il tuo dispositivo invisibile sulla rete (controlla le tue opzioni di condivisione quando ti connetti alla rete).

6. Usa una VPN
Una rete privata virtuale (VPN) è nota soprattutto per aggirare le geolocalizzazioni online per accedere a siti Web di streaming bloccati in determinate località del mondo. Tuttavia, le VPN vengono utilizzate anche per motivi di sicurezza. Ad esempio, crittografano la tua connessione e proteggono tutti i tuoi dati di navigazione da violatori indesiderati.
Quando ti connetti a una VPN, invece di passare attraverso i server del provider di servizi Internet (ISP), i tuoi dati passano attraverso i server aziendali della VPN. In questo processo, il tuo IP viene modificato, nascondendo così la tua vera identità online.
Ci sono numerosi nomi VPN oggi sul mercato e tutti servono allo stesso scopo, più o meno. Tuttavia, ci sono alcuni fattori chiave da considerare quando si sceglie la VPN giusta per te.
Prima di tutto, devi assicurarti che la VPN che scegli funzioni effettivamente nel tuo paese, poiché diversi paesi bloccano l'utilizzo di una VPN. Puoi scoprirlo chiedendo all'assistenza clienti della VPN prima di iscriverti.
Altri fattori includono i livelli di crittografia supportati dalla VPN (L2TP, OpenVPN, ecc.) e il numero e le posizioni dei suoi server. Il livello di crittografia può determinare se una VPN è sufficientemente sicura o meno. Molte VPN oggi supportano più livelli di crittografia, adatti a diverse situazioni.
Il numero e le posizioni dei server VPN determinano se troverai o meno un server abbastanza vicino alla tua geolocalizzazione per beneficiare di velocità di connessione più elevate. Più vicino è il server, maggiore è la velocità di connessione.
Le VPN sono dotate di diverse funzionalità di sicurezza. Una caratteristica utile che potresti trovare è il kill switch. Lo scopo è bloccare del tutto la tua connessione Internet nel caso in cui, per qualsiasi motivo, la tua connessione VPN si interrompesse inaspettatamente. Questo protegge i tuoi dispositivi dall'essere esposti durante questa caduta di connessione.
Altre VPN offrono estensioni del browser e app per diversi dispositivi e sistemi operativi (Windows, Mac, iOS, Android, Linux, ecc.). In alcuni casi, puoi persino configurare il tuo router di casa in modo che si connetta direttamente tramite la VPN, proteggendo così tutti i dispositivi connessi alla rete contemporaneamente.
7. Sicurezza fisica
Quando lavori dall'ufficio della tua azienda, non è tua responsabilità proteggere fisicamente i tuoi dispositivi dai furti. Di solito c'è il personale di sicurezza che si occupa di questo per te, anche se in alcuni casi potrebbe essere necessario chiudere a chiave l'ufficio o il computer prima di partire.
Lo stesso concetto vale a casa, ma i motivi sono diversi. In ufficio siete solo voi e il vostro personale esperto di tecnologia a passeggiare, ma a casa ci sono bambini, animali domestici, parenti o persino amici. Non stiamo insinuando che non puoi fidarti di loro o che influenzeranno intenzionalmente i tuoi dispositivi di lavoro, ma devi comunque proteggere i tuoi dati da manipolazioni indesiderate.
Questo può essere fatto tenendo tutti i dispositivi e gli oggetti relativi al lavoro (documenti, file, ecc.) chiusi in una stanza separata o, quando non li usi, tienili chiusi a chiave in un armadio sicuro o in un luogo dove solo tu può accedere.
8. Usa un browser e un motore di ricerca sicuri
Sappiamo già che i browser ei motori di ricerca più diffusi, come Google e Bing, raccolgono i tuoi dati per i propri scopi pubblicitari. Questo è preoccupante quando si tratta del tuo lavoro, poiché probabilmente hai a che fare con informazioni sensibili.
Non fraintenderci: non stiamo insinuando che questi motori di ricerca siano cattivi! Ma quando si tratta del tuo lavoro, è meglio prevenire che curare. Ecco perché va bene usarli nella vita personale di tutti i giorni, ma è preferibile utilizzare un'alternativa più privata quando si lavora.
Esistono diverse alternative ai motori di ricerca che servono a tale scopo. Il più popolare è DuckDuckGo. Non solo ha un motore di ricerca che raccoglie dati minimi, ma ha anche un proprio browser per dispositivi mobili che porta lo stesso concetto di privacy.
A differenza della maggior parte dei motori di ricerca, DuckDuckGo non raccoglie informazioni che rivelano la tua identità online. Consente invece di navigare in Internet senza un profilo utente, utile per evitare annunci personalizzati o risultati di ricerca.
9. Eseguire il backup dei dati
Esistono diversi fattori che possono causare la perdita dei dati, ed è per questo che mantenere backup separati ma continuamente aggiornati è uno dei suggerimenti più importanti del nostro elenco. Esistono due modi principali per conservare i backup: backup fisici e backup su cloud.
I backup fisici sono il metodo più tradizionale che prevede il mantenimento di un backup dei dati su un disco rigido separato o, più preferibilmente, un disco rigido portatile. La frequenza con cui aggiorni i tuoi backup dipende principalmente dal tuo carico di lavoro. In altre parole, più lavoro fai, più frequenti sono i backup necessari (ad es. backup giornalieri, backup settimanali, ecc.).
A differenza delle unità di archiviazione fisiche, l'archiviazione su cloud si basa su server remoti a cui puoi accedere da qualsiasi dispositivo in qualsiasi parte del mondo. Puoi anche condividere questo accesso con i tuoi colleghi, dipendenti o datori di lavoro. Inoltre, il rischio che l'unità di archiviazione venga danneggiata e provochi una perdita di dati è molto inferiore rispetto alle unità di archiviazione fisiche che tieni con te.
Oggi sono disponibili numerosi servizi di cloud storage, che variano tutti per disponibilità di capacità, funzionalità e prezzo. I più popolari di questi servizi sono Google Drive, Dropbox, Microsoft OneDrive, Apple iCloud Drive e IDrive.
Il nostro consiglio? Investi in una soluzione di archiviazione cloud altamente sicura per salvaguardare i tuoi dati e ricorda di proteggerti sul cloud.
Stanco del supporto per l'hosting di WordPress di livello 1 inferiore senza le risposte? Prova il nostro team di supporto di livello mondiale! Dai un'occhiata ai nostri piani
10. Utilizzare la condivisione di file crittografati
Tutti i principali sistemi operativi oggi sono dotati di uno strumento di crittografia integrato che consente di crittografare tutti i file sul dispositivo. Tuttavia, devi abilitarlo tu stesso, poiché questo strumento non è attivato per impostazione predefinita. È più importante crittografare i file condivisi tra te e i tuoi colleghi/dipendenti/datori di lavoro.
Questi file sono accessibili da numerose parti (le persone con cui li condividi) e quindi corrono il rischio di essere esposti a violazioni indesiderate.
Non stiamo dicendo che la crittografia dei tuoi file impedirà completamente ai malintenzionati di mettere le mani sui tuoi dati, ma sicuramente ridurrà notevolmente le loro possibilità. E anche se accedono alle informazioni, queste verranno crittografate, il che renderà difficile l'utilizzo.
11. Imposta l'autenticazione a due fattori
L'autenticazione a due fattori (2FA) è una misura di sicurezza relativamente nuova a cui molti servizi si stanno rivolgendo per proteggere ulteriormente gli account degli utenti. Richiede un ulteriore passaggio di verifica per accedere a un account o eseguire una transazione (come i servizi finanziari).
Ad esempio, quando si tenta di acquistare qualcosa online utilizzando la carta di credito, alcuni servizi di carte richiedono l'immissione di una password monouso (OTP) che viene inviata al telefono tramite SMS. Per completare la transazione, devi quindi inserire questo codice per completare l'acquisto come tipo di verifica di sicurezza. Questo aiuta a prevenire transazioni non autorizzate.
Un metodo simile viene utilizzato in molti casi, ad esempio quando si dimentica la password ed è necessario reimpostarla. Alcuni servizi applicano questo metodo per impostazione predefinita, mentre altri ti danno la possibilità di utilizzarlo o disabilitarlo.
Quando richiesto, si consiglia vivamente di accettare di utilizzare 2FA per proteggere ulteriormente tutti i tuoi account.
12. Usa password complesse
Sia sul telefono che sul computer, dovresti utilizzare password altamente imprevedibili che solo tu puoi ricordare. Non devono essere lunghi, ma devono essere il più complessi possibile. La corretta gestione delle password è uno dei suggerimenti più importanti per la sicurezza domestica che riceverai.

Ciò significa che dovrebbero, come minimo, contenere sia numeri che lettere. Le tue password devono contenere una combinazione di lettere maiuscole, minuscole, numeri e caratteri non alfanumerici (punti interrogativi, e commerciale, ecc.).
Anche se ti consigliamo di avere password molto complesse per tutti i tuoi account, non dovresti diventare così complesso da finire per dimenticare le password che hai impostato.
È anche importante evitare di utilizzare un'unica password per tutti i tuoi account. Se più password sono troppo difficili da ricordare, puoi sempre utilizzare un gestore di password.
Un affidabile gestore di password ti aiuta a impostare password complesse su tutti gli account e semplifica l'invio delle credenziali di accesso a qualsiasi sito, il tutto senza che tu debba ricordare le password da solo. Questi gestori facilitano anche il processo di aggiornamento periodico delle tue password.
I gestori di password possono essere utilizzati a livello personale o aziendale, aiutando tutti i dipendenti a mantenere i propri account protetti ed aggirando il rischio che uno o più dipendenti causino una violazione dei dati applicando password deboli.
13. Fai attenzione ai siti di phishing
Questo può sembrare rudimentale: non fare clic su collegamenti sospetti.
Sembra semplice, vero?
Beh, è un po' più complesso di così. Siamo sicuri che ormai non ti innamorerai dell'e-mail truffa del principe nigeriano, ma oggi i phisher stanno diventando molto più subdoli.
Durante il lavoro, dovresti solo fare clic sui collegamenti relativi al lavoro e da fonti attendibili. Se un'e-mail sembra sospetta in qualche modo, non aprirla. E se sei curioso di sapere qualcosa che hai ricevuto, come un link che afferma di contenere informazioni importanti sul COVID-19, verifica prima con fonti attendibili (ad es. OMS, CDC, ecc.). È anche importante imparare a identificare un sito Web sicuro .
Se il tuo lavoro richiede la ricerca e la navigazione di siti Web sconosciuti, non lasciarti tentare dai diversi annunci visualizzati su quei siti Web. Basta attenersi alle informazioni sull'obiettivo e lasciare il sito Web.
14. Blocca i tuoi dispositivi
Questo consiglio vale sia per il tuo smartphone che per il tuo computer. Ogni volta che non li usi, tienili sempre bloccati con una password. Alcuni telefoni oggi utilizzano anche il riconoscimento delle impronte digitali per lo sblocco oltre alle password. Altri usano modelli, riconoscimento facciale e molti altri metodi.
Quando lavoravamo in ufficio, eravamo sempre tenuti a bloccare i computer dell'ufficio quando non eravamo presenti per impedire l'accesso non autorizzato e la compromissione delle nostre informazioni di lavoro.
Questo vale anche quando si è a casa, ma per motivi diversi. Ad esempio, quando non lavori, non vorresti che i tuoi figli accedano al tuo computer e incasino il tuo lavoro. Assicurati di utilizzare password complesse quando blocchi i tuoi dispositivi.
15. Utilizzare più indirizzi e-mail
Proprio come l'utilizzo di dispositivi separati per lavoro e uso personale, lo stesso vale per gli indirizzi e-mail. Avere un account e-mail separato per il tuo lavoro e un altro per uso personale è importante per evitare che uno qualsiasi degli account venga danneggiato se l'altro viene in qualche modo compromesso.
Ti fa anche sembrare più professionale, soprattutto se sei un libero professionista che ha a che fare con clienti diversi. Diciamo la verità. Siamo stati tutti in quel punto di avere un imbarazzante indirizzo e-mail personale a un certo punto della nostra vita. È stato divertente quando lo si utilizzava per i social media o per la scuola, ma è una storia diversa in un ambiente di lavoro.
Non deve essere solo un account per lavoro e un altro per uso personale. Puoi avere diversi account per scopi diversi. Ad esempio, puoi avere un account per il lavoro, un altro per le finanze (banche, trasferimenti di denaro, ecc.), uno per i social media e uno per tutti gli altri usi personali.
Più account utilizzi, più sicuro sarai. Tuttavia, assicurati di non esagerare e finisci per dimenticare le password, gli indirizzi e-mail stessi o confonderti su quale indirizzo e-mail è impostato per quale scopo.
16. Abilita la cancellazione remota
Questa funzione non è utile solo per i tuoi dispositivi di lavoro, ma anche per i tuoi dispositivi personali. La maggior parte dei sistemi operativi oggi è dotata di una funzionalità che consente di cancellare l'intero spazio di archiviazione in remoto. Questo è utile se il tuo dispositivo viene smarrito o rubato per evitare che tutti i tuoi dati finiscano nelle mani sbagliate.
Prima di abilitare questa funzione o di utilizzarla, assicurati di aver aggiornato i backup su un dispositivo separato o basato su cloud (come menzionato in precedenza). Se il tuo dispositivo viene smarrito o rubato e questa funzione è abilitata, una volta acceso il dispositivo e connesso a Internet, sarai in grado di eliminare tutti i dati su di esso da qualsiasi altro dispositivo, da qualsiasi parte del mondo.
17. Fai attenzione alle app di terze parti
Sicuramente non tutte le app che usi per lavoro sono create dalla tua azienda e probabilmente fai affidamento su alcune app di terze parti. Non puoi sempre essere sicuro che queste app, o fornitori di servizi di terze parti, stiano adottando le tue stesse precauzioni di sicurezza, quindi ti consigliamo vivamente di assicurarti che le app che utilizzi siano affidabili.
Il modo migliore per sapere se queste app sono sicure da usare o meno è visualizzare le loro valutazioni di sicurezza sui siti Web di recensioni. È come fare un controllo dei precedenti per un potenziale cliente o partner commerciale. Ci sono numerosi siti web famosi là fuori che sono specializzati in questo tipo di recensioni.
18. Abilita controllo accessi
Il controllo degli accessi è un elemento fondamentale della sicurezza dei dati, soprattutto con il lavoro a distanza. È un metodo per garantire che i dipendenti siano davvero chi dicono di essere. Quando si tratta di lavorare da casa, il controllo dell'accesso logico dovrebbe essere una priorità assoluta.
Per controllo di accesso logico si intende la creazione di un sistema automatizzato in grado di controllare la capacità di un utente di accedere alle risorse di sistema dell'azienda come reti, applicazioni e database. Il sistema può identificare, autenticare e autorizzare automaticamente gli utenti che tentano di accedervi.
Limitando virtualmente l'accesso ai dati di un'azienda, puoi proteggere la tua azienda e ridurre al minimo le minacce alla sicurezza informatica come violazioni dei dati e fughe di dati.
19. Disattiva la trasmissione del nome di rete
Quando configuri la tua rete Wi-Fi a casa, puoi scegliere di avere il nome della rete visibile a chiunque abbia il Wi-Fi acceso sul proprio dispositivo o renderlo invisibile, e per connettersi, l'utente deve digitare il nome della rete ( disattivando la trasmissione del nome di rete).
Se qualcuno con cattive intenzioni non riesce a vedere la tua rete, non tenterà di hackerarla. Il primo passo per hackerare una rete è riuscire a vedere questa rete. Se quella funzione è disattivata, il rischio che venga violata diminuisce notevolmente.
20. Supporto IT e formazione sulla sicurezza informatica per i dipendenti
Una parola per il saggio: non saltare la formazione sulla sicurezza informatica della tua azienda. Questo è così importante, soprattutto se la tua azienda è passata al lavoro da remoto da casa.
Le aziende non devono ignorare la fornitura di utili sessioni di formazione sulla sicurezza informatica per i propri dipendenti se vogliono mantenere a galla la propria attività in questi tempi difficili. In qualità di dipendente, è importante partecipare a tali sessioni di sicurezza e seguire le politiche di sicurezza informatica della tua azienda per proteggere te stesso e la tua azienda da eventuali minacce informatiche dannose.
Sommario
Per concludere, le organizzazioni e i dipendenti devono prendere molto sul serio il lavoro dai rischi per la sicurezza domestica.
Anche se lavorare da casa si è dimostrato efficace, più produttivo e più conveniente, senza adottare adeguate misure di sicurezza informatica, può trasformarsi in un vero incubo per dipendenti e aziende.
Tuttavia, se segui i suggerimenti sulla sicurezza discussi sopra, godrai di un'esperienza di lavoro a distanza sicura ed efficiente.
Hai ancora domande su come proteggere i tuoi dati mentre lavori da casa? Discutiamone nella sezione commenti!