Pagina iniziale Navigazione Contenuto Contatti Sitemap Cerca

5 buone regole per lavo­rare in sicu­rezza da casa

Sap­piamo che lavo­rare da casa può essere una novità, forse anche impe­gna­tiva per alcuni di voi. Uno dei nostri obiet­tivi è di aiu­tarvi a lavo­rare nel modo più sicuro pos­si­bile da casa.

Qui di seguito illu­striamo quindi cinque buone regole per lavo­rare in sicu­rezza che vi per­met­te­ranno non solo di aumen­tare la sicu­rezza del vostro lavoro da casa, ma anche di pro­teg­gere mag­gior­mente la vostra abi­ta­zione dai cybe­rat­tacchi, per il vostro bene e quello della vostra fami­glia.

1. Voi

Prima di tutto occorre pun­tua­liz­zare che la tec­no­logia da sola non può pro­teg­gervi com­ple­ta­mente. Voi siete quindi la migliore difesa. I pirati infor­ma­tici hanno impa­rato che il modo più sem­plice per otte­nere ciò che vogliono è pren­dere di mira voi e non il vostro com­puter o i vostri altri dispo­si­tivi. Se vogliono otte­nere la vostra pas­sword, i vostri dati di lavoro o avere il con­trollo sul vostro com­puter, cer­che­ranno di ingan­narvi, spesso creando un senso di urgenza. Per esempio, pos­sono chia­marvi fin­gendo di essere un col­la­bo­ra­tore del sup­porto tec­nico di Micro­soft e soste­nere che il vostro com­puter è infetto. O forse vi inviano un'e-mail che vi avverte che non è stato pos­si­bile con­se­gnarvi un pac­chetto, indu­cen­dovi a clic­care su un link dan­noso.

Ecco le carat­te­ri­stiche più comuni di un attacco di inge­gneria sociale:

  • crea­zione di un enorme senso di urgenza, spesso ricor­rendo alla paura, all'intimidazione, ad una crisi o una sca­denza impor­tante;
  • pres­sione per aggi­rare o igno­rare le poli­tiche o le pro­ce­dure di sicu­rezza, oppure un'offerta troppo bella per essere vera (no, non avete vinto la lot­teria!);
  • invio di un mes­saggio appa­ren­te­mente pro­ve­niente da un amico o un col­lega, ma con un modo di fir­mare, un timbro di voce o un modo di espri­mersi che non sono da loro.
In defi­ni­tiva, la migliore difesa contro questi attacchi siete voi.

2. La rete di casa

Quasi ogni rete di casa inizia con un sistema wire­less (spesso chia­mato Wi-Fi). È questo sistema a per­met­tere a tutti i vostri dispo­si­tivi di con­net­tersi a Internet. La mag­gior parte delle reti di casa wire­less sono con­trol­late dal vostro router o da un punto d'accesso wire­less sepa­rato spe­ci­fico. Entrambi fun­zio­nano nello stesso modo: tra­smet­tono segnali wire­less a cui si con­net­tono i dispo­si­tivi di casa. Questo signi­fica che è indi­spen­sa­bile met­tere in sicu­rezza la vostra rete wire­less per pro­teg­gere la vostra abi­ta­zione.

Vi rac­co­man­diamo di adot­tare le misure seguenti per met­tere in sicu­rezza la vostra rete di casa:

  • Modi­fi­cate la pas­sword pre­de­fi­nita dell'amministratore. L'account ammi­ni­stra­tore è ciò che vi serve per con­fi­gu­rare le impo­sta­zioni della vostra rete wire­less. Un pirata infor­ma­tico può facil­mente sco­prire la pas­sword pre­de­fi­nita for­ni­tavi dal pro­dut­tore.
  • Limi­tate l'accesso alla vostra rete di casa esclu­si­va­mente alle per­sone di cui vi fidate. Come? Fate in modo che la vostra rete di casa abbia un ele­vato livello di sicu­rezza e per­met­tete solo alle per­sone di cui vi fidate di con­net­tersi alla vostra rete di casa wire­less. Quando saranno con­nesse, il sistema crip­terà la loro atti­vità.
  • Create delle pas­sword com­plesse: le pas­sword usate dalle per­sone per con­net­tersi alla vostra rete wire­less devono essere com­plesse e diverse dalla pas­sword dell'amministratore. Tenete pre­sente che è neces­sario inse­rire la pas­sword una sola volta per ogni dispo­si­tivo, in quanto quest'ultimo memo­rizza e ricorda la pas­sword.

Non siete sicuri di sapere come dovete pro­ce­dere?

Chie­dete al vostro for­ni­tore di ser­vizi Internet. Con­sul­tate il suo sito web, con­trol­late docu­men­ta­zione for­nita con il vostro punto di accesso wire­less, o fate rife­ri­mento al sito web del for­ni­tore.

3. Pas­sword

Quando un sito vi chiede di creare una pas­sword, inven­ta­tene una com­plessa: più ha carat­teri, più è com­plessa. L'uso di una "pas­sph­rase", ossia una pas­sword com­posta da più parole, è uno dei modi più sem­plici per creare una pas­sword com­plessa, come per esempio "bourbon al miele d'api". Ricor­rere ad una pas­sword unica signi­fica uti­liz­zare una pas­sword diversa per ogni dispo­si­tivo o account online. In questo modo, se una "pas­sph­rase" è com­pro­messa, tutti gli altri account e dispo­si­tivi saranno ancora al sicuro.

Non riu­scite a ricor­dare tutte queste pas­sph­rase?

Uti­liz­zate un gestore di pas­sword. Si tratta di un pro­gramma spe­cia­liz­zato che memo­rizza in modo sicuro tutte le vostre pas­sph­rase in un for­mato crip­tato (e che ha anche molte altre inte­res­san­tis­sime fun­zioni!). Infine, abi­li­tate la veri­fica a due pas­saggi (chia­mata anche auten­ti­ca­zione a due o più fat­tori) ogni qual­volta sia pos­si­bile. Questo sistema uti­lizza la vostra pas­sword, ma aggiunge anche un secondo pas­saggio, come un codice inviato al vostro smart­phone o un'applicazione che genera il codice per voi. La veri­fica a due pas­saggi è pro­ba­bil­mente la misura più impor­tante che potete adot­tare per pro­teg­gere i vostri account online ed è molto più facile di quanto si pensi.

Mag­giori infor­ma­zioni

4. Aggior­na­menti

I pirati infor­ma­tici sono costan­te­mente alla ricerca di nuovi punti deboli nel soft­ware uti­liz­zato dai vostri dispo­si­tivi. Quando sco­prono dei punti deboli, uti­liz­zano pro­grammi spe­ciali per sfrut­tarli e pira­tare i dispo­si­tivi che uti­liz­zate. Nel frat­tempo, le aziende che hanno creato il soft­ware per questi dispo­si­tivi, lavo­rano assi­dua­mente per risol­vere il pro­blema rila­sciando aggior­na­menti. Assi­cu­ran­dovi che i vostri com­puter e dispo­si­tivi mobili instal­lino pron­ta­mente questi aggior­na­menti, com­pli­che­rete note­vol­mente il com­pito a qual­cuno che intende pira­tare i vostri dispo­si­tivi. Per rima­nere costan­te­mente aggior­nati, basta abi­li­tare l'aggiornamento auto­ma­tico ogni volta che è pos­si­bile. Questa regola si applica a quasi tutte le tec­no­logie con­nesse a una rete, com­presi non solo i vostri dispo­si­tivi di lavoro, ma anche i tele­vi­sori col­le­gati a Internet, i baby monitor, le tele­ca­mere di sicu­rezza, i router dome­stici, le con­sole di gioco o per­sino la vostra auto.

Assi­cu­ra­tevi che ognuno dei vostri com­puter, dispo­si­tivi mobili, pro­grammi e appli­ca­zioni uti­lizzi sempre l'ultima ver­sione del soft­ware instal­lato.

Mag­giori infor­ma­zioni

5. Bam­bini e ospiti

Una cosa di cui molto pro­ba­bil­mente non dovete pre­oc­cu­parvi in ufficio sono i bam­bini, gli ospiti o i vostri fami­liari perché lì non pos­sono uti­liz­zare il vostro com­puter por­ta­tile da lavoro o altri dispo­si­tivi di lavoro. Se invece avete in casa il vostro com­puter por­ta­tile da lavoro o altri dispo­si­tivi di lavoro, cor­rete il rischio che pos­sano essere uti­liz­zati, che le infor­ma­zioni in essi con­te­nute pos­sano essere can­cel­late o modi­fi­cate invo­lon­ta­ria­mente o, peggio ancora, che pos­sano essere infet­tati acci­den­tal­mente.

Fate capire bene ai vostri fami­liari e amici che non pos­sono usare i vostri dispo­si­tivi di lavoro.
 

Queste rac­co­man­da­zioni si basano sull'opu­scolo dell'Istituto SANS (in inglese).

Cos’altro vorreste sapere sulla sicurezza nell’e-banking?

Iscri­ve­tevi subito a un corso per saperne di più:

Corsi di for­ma­zione di base

Il corso di base pre­senta le minacce attuali poste da Internet e mostra come pro­teg­gersi con alcuni sem­plici prov­ve­di­menti.

mag­giori infor­ma­zioni

Corsi pra­tici

Eser­ci­ta­tevi ai nostri com­puter e sco­prite i prin­ci­pali prov­ve­di­menti per la vostra sicu­rezza infor­ma­tica e nell’e-banking.

mag­giori infor­ma­zioni

Send this to a friend