Fonte: In4mati Autore: Luigi Duraccio
Nella attuale situazione di confinamento, stiamo un po’ tutti scoprendo alcune delle reali possibilità che ci offre la tecnologia. Il c.d. “Smart Working” o lavoro agile è ormai un concetto ampiamente sdoganato.
Si trovano riferimenti ovunque, sul web, sui social, in tv: tutti ne parlano sia trattando della soluzione organizzativa che come soluzione tecnologica. Ovviamente si tratta di entrambe le cose ma, in questa sede, ci occuperemo, brevemente ed in modo semplice, dei rischi per la sicurezza.
Prenderei come punto di partenza le 11 raccomandazioni che l’Agenzia per l’Italia Digitale (AgID) ha elaborato per i dipendenti pubblici che hanno adottato la modalità di lavoro agile, per aiutarli a utilizzare al meglio e in sicurezza i propri dispositivi personali.
Le raccomandazioni sono le seguenti:
1. Segui prioritariamente le policy e le raccomandazioni dettate dalla tua Amministrazione.
2. Utilizza i sistemi operativi per i quali attualmente è garantito il supporto.
3. Effettua costantemente gli aggiornamenti di sicurezza del tuo sistema operativo.
4. Assicurati che i software di protezione del tuo sistema operativo (Firewall, Antivirus, ecc.) siano abilitati e costantemente aggiornati.
5. Assicurati che gli accessi al sistema operativo siano protetti da una password sicura e comunque conforme alle password policy emanate dalla tua Amministrazione.
6. Non installare software proveniente da fonti/repository non ufficiali.
7. Blocca l’accesso al sistema e/o configura la modalità di blocco automatico quando ti allontani dalla postazione di lavoro.
8. Non cliccare su link o allegati contenuti in email sospette.
9. Utilizza l’accesso a connessioni Wi-Fi adeguatamente protette.
10. Collegati a dispositivi mobili (pen-drive, hdd-esterno, etc) di cui conosci la provenienza (nuovi, già utilizzati, forniti dalla tua Amministrazione).
11. Effettua sempre il log-out dai servizi/portali utilizzati dopo che hai concluso la tua sessione lavorativa.
Si tratta di semplici raccomandazioni che, se da un lato sono di puro buon senso e, peraltro, già nella disponibilità della maggioranza di coloro che lavorano utilizzando tecnologie informatiche (praticamente chiunque usi un pc in ufficio), dall’altro vengono sistematicamente disattese, esponendo dati, informazioni, device a continui rischi di violazione della sicurezza.
Smart working si, purchè si garantiscano […] adeguati livelli di sicurezza e protezione della rete secondo le esigenze e le modalità definite […]
Quindi, il Lavoro agile non è una cosa affatto semplice o banale e presenta una serie di criticità e difficoltà legate anche all’utilizzo della tecnologia informatica.
Riprendo da un articolo di Michele Iaselli, Coordinatore del Comitato Scientifico di Federprivacy, su Federprivacy.org, le raccomandazioni operative utili quando si vuole predisporre una postazione di lavoro da casa.
“In effetti il dipendente in smart working è tenuto innanzitutto a:
In ottemperanza alle disposizioni comunitarie e nazionali nonché di contratto, il dipendente è tenuto alla più̀ assoluta riservatezza sui dati e sulle informazioni in suo possesso e/o disponibili sul sistema informativo e conseguentemente dovrà̀ adottare, in relazione alla particolare modalità̀ della sua prestazione, ogni provvedimento idoneo a garantire tale riservatezza.
Inoltre, nella qualità̀ di “autorizzato” del trattamento dei dati personali, anche presso il proprio luogo di prestazione fuori sede, dovrà̀ osservare tutte le istruzioni e misure tecniche ed organizzative previste.
In particolare, con riferimento alle modalità̀ smart work, dovrà:
Nello specifico, quindi, il dipendente, dal punto di vista gestionale, in regime di smart working dovrà:
Consigli pratici
Infine, voglio qui sintetizzare alcuni suggerimenti pratici, per evitare di mettere a rischio i dati e le risorse dell’azienda e delle persone che ci lavorano.
Il primo suggerimento è di chiedere consiglio, un aiuto, a tecnici specializzati che sappiano fornirvi strumenti in fase di avviamento ed un sistema di controllo remoto per tenere sotto controllo il sistema e gestire eventuali problemi.
Secondo. Fin dove è possibile, non utilizzate i vostri sistemi personali, neanche per leggere posta elettronica. Ricordate che la quasi totalità dei problemi viene proprio dai vostri dispositivi domestici o personali. Esempio le connessioni ADSL e WiFi di casa, spesso, anzi quasi sempre senza protezzioni adeguate. Qui, per configurare una qualche protezione minima basta andare su Google e fare una ricerca.
Terzo. Installate o fatevi installare, sempre da un tecnico, un buon sistema antivirus. Un buon sistema non costa molto (qualche decina di euro); non utilizzate antivirus gratuiti (equivale a non avere un antivirus), meglio se utilizzate sistemi di protezione gestiti (chiedete sempre al famoso tecnico).
Quarto. Se possibile, sempre col supporto di un tecnico che potrà operare da remoto, con semplicità ed in totale sicurezza, fatevi configurare una connessione VPN ovvero quel canale di comunicazione “sicuro” tra il dispositivo remoto e l’azienda, attraverso il quale si accede direttamente agli applicativi ed ai dati aziendali.
Infine quinto. Non ultimo per importanza, anzi, molto delicato, il sistema di autenticazione, il login con user name e password. Se non si usano adeguati sistemi di protezione e buone pratiche di comportamento, è molto facile violare o carpire i dati di login. Utilizzate, allora, sistemi di autenticazione a due o tre fattori, dove possibile, o aumentate al massimo la complessità delle password ed abituatevi a cambiarle con frequenza maggiore del solito, anche una volta ogni 15 gg o una volta a settimana.
Il rispetto del GDPR - Conclusioni
Immagino, e non temo di essere smentito, che le istruzioni da parte del titolare del trattamento, non siano state date in modo così chiaro o, addirittura, non saranno state date affatto.
Allora, spetta ad ognuno di noi farsi carico del rispetto della normativa sulla privacy, soprattutto, ripeto, al fine di proteggere i propri dati, i propri dispositivi. Le conseguenze saranno la protezione dei dati aziendali e dei propri colleghi, ad esempio. In base all’approccio basato sulla valutazione del rischio ed ai principi di privacy by design e by default (non è importante adesso capire o sapere esattamente cosa sono) fatevi sempre e continuamente una domanda, ogni volta che state per fare qualche azione od operazione sul PC o da remoto: quali sono i probabili rischi che posso correre? Spesso, il solo fatto di porci una domanda alla quale non sappiamo rispondere è indicativo del fatto che stiamo andando incontro a rischi e conseguenze potenzialmente disastrose.
Se avete un minimo dubbio chiedete ad un tecnico qualificato, fate una ricerca su Google, oppure scrivete a: info@informatoreinformatico.it: potrebbe salvarvi!
Un cambio di mentalità sulla privacy è necessaria per proteggere il benessere dell’azienda e del proprio business. Il concetto di Privacy by design, introdotto con il GDPR, è strettamente legato alla corretta gestione della protezione dei dati e, di conseguenza, all’efficientamento dei processi. L’efficienza dei processi è l’unica via per perseguire e mantenere il benessere dell’azienda e del proprio business. Tuttavia non sembra che tale concetto sia stato totalmente compreso e correttamente recepito dalle aziende italiane. Eppure si tratta di un concetto...
Scritto da: Luigi DuraccioArticolo originale su: in4mati.com Autore: CAterina Cabiddu lo scorso 22 aprile l’Ispettorato Nazionale del lavoro ha sottoscritto un protocollo con il Garante della privacy con la primaria finalità di contrastare forme occulte di controllo dell’attività lavorativa. Le nuove forme di organizzazione del lavoro, dallo smart working o lavoro agile alle app da indossare o installate su smartphone comportano, come noto forme di controllo anche solo indiretto dei lavoratori. L ’INL è infatti competente per il rilascio delle autorizzazioni per l’installazione degli impianti audiovisivi e...
Scritto da: Luigi DuraccioOra le vittime sono piccole aziende e le richieste di riscatto sono parametrate sui “piccoli” bersagli. C’è un’organizzazione cyber criminale che, criptando i file sui dispositivi QNap, ha incassato, in pochissimi giorni, oltre 260.000 dollari di riscatti. Il ransomware usato si chiama Qlocker. Perché ce ne occupiamo? Perché è un esempio di quanto si sia semplificata l’attività per mettere in piedi un attacco ransomware. I criminali informatici non hanno neanche dovuto sviluppare un programma di cifratura ma hanno usato un algoritmo integrato nel...
Scritto da: Luigi DuraccioCome ogni anno, anche lo scorso primo giovedì di maggio si è celebrata la Giornata Mondiale della Password. Articolo originale su: In4mati.com Dal 2013 anno, di istituzione, vuole offrire la necessaria sensibilizzazione agli utenti del web, per ribadire che una buona parte del problema sicurezza riguarda gli utenti: chi usa “123456″ , oppure “ avvocato” o “ingegnere” come password per la casella di posta elettronica addirittura PEC, o altri account online compresi quelli bancari, oltre che quelli dei social, non si deve...
Scritto da: Luigi Duraccio“Scusate l’abbiamo fatto per soldi e non per creare caos o disagi ai consumatori” Così rivendicano l’attacco gli hacker di Darkside. La dichiarazione dei criminali informatici dovrebbe far riflettere sul valore reale che hanno i dati di cui dispongono tutte le aziende. Lo sanno bene i criminali che infatti intensificano le loro campagne malevole. Chi sembra non averlo ancora capito sono le aziende, soprattutto quelle di casa nostra. Ormai da diverso tempo le aziende, ed in particolare quelle italiane, sono nel mirino dei pirati...
Scritto da: Luigi DuraccioLa distruzione o cancellazione non è una procedura semplice e deve essere “sicura” e certificata. Occorre la dimostrazione di conformità alla normativa. Se poi ci si affida ad aziende esterne… Iniziamo col dire che il “diritto all’oblio” è uno dei principali diritti difesi dal Regolamento Europeo sulla Protezione dei Dati Personali (vedi in particolare articolo 4, articolo 17, articolo 30 e articolo 70). Esiste quindi un preciso obbligo legale alla eliminazione dei dati personali se non sono più necessari e se...
Scritto da: Luigi DuraccioTutti i sistemi sono vulnerabili, e tutte le protezioni possono essere superate. Esistono soluzioni semplici, potenti ed economiche per recuperare i file criptati. Ripetiamo ormai da molto tempo che la protezione al 100% non esiste e le strategie degli hacker si evolvono e, per superare le difese, traggono continuamente nuova linfa dall’aumento degli strumenti utilizzati. Se a questo aggiungiamo l’evoluzione del contesto, il lavoro remoto ad esempio, la scarsa alfabetizzazione degli utenti e la quasi totale mancanza di strategie di protezione nelle aziende ecco...
Scritto da: Luigi DuraccioI NAS venduti da QNAP sembrano essere gli obiettivi preferiti dai cybercriminali. Negli ultimi mesi sono stati segnalati diversi attacchi, questa volta è il turno di AgeLocker. Come risolvere Abbiamo già indicato alcune linee guida su come risolvere nel caso si fosse subito un attacco in un precedente articolo (Il ransomware che attacca i NAS QNAP), tuttavia negli ultimi giorni un portavoce di QNAP ha confermato che sui dispositivi compromessi è installata una vecchia versione del firmware. È quindi fortemente consigliato installare le...
Scritto da: Luigi DuraccioSempre più spesso i dipendenti utilizzano i loro dispositivi personali BYOD , acronimo di “bring your own device” ovvero “utilizza il tuo dispositivo”, per rendere la prestazione lavorativa e capita anche che sia il datore di lavoro ad avere la necessità che il lavoratore svolga da casa il lavoro o un particolare lavoro. Fonte: in4mati.com Autore: Caterina Cabiddu I problemi di corretto trattamento dei dati sono evidenti, atteso che da una parte il datore di lavoro deve poter controllare i dati e la...
Scritto da: Luigi DuraccioMartinelli S.r.l. Via Circonvallazione N/E, 98 - 41049 Sassuolo (MO) | Tel: 0536 868611 Fax: 0536 868618 | info@martinelli.it
P.Iva 02262430362 - C.F. 01413050350 - Iscriz. registro Imprese di Modena 01413050350 - Capitale Sociale 350.000 i.v.