Fonte: In4mati Autore: Luigi Duraccio
Nella attuale situazione di confinamento, stiamo un po’ tutti scoprendo alcune delle reali possibilità che ci offre la tecnologia. Il c.d. “Smart Working” o lavoro agile è ormai un concetto ampiamente sdoganato.
Si trovano riferimenti ovunque, sul web, sui social, in tv: tutti ne parlano sia trattando della soluzione organizzativa che come soluzione tecnologica. Ovviamente si tratta di entrambe le cose ma, in questa sede, ci occuperemo, brevemente ed in modo semplice, dei rischi per la sicurezza.
Prenderei come punto di partenza le 11 raccomandazioni che l’Agenzia per l’Italia Digitale (AgID) ha elaborato per i dipendenti pubblici che hanno adottato la modalità di lavoro agile, per aiutarli a utilizzare al meglio e in sicurezza i propri dispositivi personali.
Le raccomandazioni sono le seguenti:
1. Segui prioritariamente le policy e le raccomandazioni dettate dalla tua Amministrazione.
2. Utilizza i sistemi operativi per i quali attualmente è garantito il supporto.
3. Effettua costantemente gli aggiornamenti di sicurezza del tuo sistema operativo.
4. Assicurati che i software di protezione del tuo sistema operativo (Firewall, Antivirus, ecc.) siano abilitati e costantemente aggiornati.
5. Assicurati che gli accessi al sistema operativo siano protetti da una password sicura e comunque conforme alle password policy emanate dalla tua Amministrazione.
6. Non installare software proveniente da fonti/repository non ufficiali.
7. Blocca l’accesso al sistema e/o configura la modalità di blocco automatico quando ti allontani dalla postazione di lavoro.
8. Non cliccare su link o allegati contenuti in email sospette.
9. Utilizza l’accesso a connessioni Wi-Fi adeguatamente protette.
10. Collegati a dispositivi mobili (pen-drive, hdd-esterno, etc) di cui conosci la provenienza (nuovi, già utilizzati, forniti dalla tua Amministrazione).
11. Effettua sempre il log-out dai servizi/portali utilizzati dopo che hai concluso la tua sessione lavorativa.
Si tratta di semplici raccomandazioni che, se da un lato sono di puro buon senso e, peraltro, già nella disponibilità della maggioranza di coloro che lavorano utilizzando tecnologie informatiche (praticamente chiunque usi un pc in ufficio), dall’altro vengono sistematicamente disattese, esponendo dati, informazioni, device a continui rischi di violazione della sicurezza.
Smart working si, purchè si garantiscano […] adeguati livelli di sicurezza e protezione della rete secondo le esigenze e le modalità definite […]
Quindi, il Lavoro agile non è una cosa affatto semplice o banale e presenta una serie di criticità e difficoltà legate anche all’utilizzo della tecnologia informatica.
Riprendo da un articolo di Michele Iaselli, Coordinatore del Comitato Scientifico di Federprivacy, su Federprivacy.org, le raccomandazioni operative utili quando si vuole predisporre una postazione di lavoro da casa.
“In effetti il dipendente in smart working è tenuto innanzitutto a:
In ottemperanza alle disposizioni comunitarie e nazionali nonché di contratto, il dipendente è tenuto alla più̀ assoluta riservatezza sui dati e sulle informazioni in suo possesso e/o disponibili sul sistema informativo e conseguentemente dovrà̀ adottare, in relazione alla particolare modalità̀ della sua prestazione, ogni provvedimento idoneo a garantire tale riservatezza.
Inoltre, nella qualità̀ di “autorizzato” del trattamento dei dati personali, anche presso il proprio luogo di prestazione fuori sede, dovrà̀ osservare tutte le istruzioni e misure tecniche ed organizzative previste.
In particolare, con riferimento alle modalità̀ smart work, dovrà:
Nello specifico, quindi, il dipendente, dal punto di vista gestionale, in regime di smart working dovrà:
Consigli pratici
Infine, voglio qui sintetizzare alcuni suggerimenti pratici, per evitare di mettere a rischio i dati e le risorse dell’azienda e delle persone che ci lavorano.
Il primo suggerimento è di chiedere consiglio, un aiuto, a tecnici specializzati che sappiano fornirvi strumenti in fase di avviamento ed un sistema di controllo remoto per tenere sotto controllo il sistema e gestire eventuali problemi.
Secondo. Fin dove è possibile, non utilizzate i vostri sistemi personali, neanche per leggere posta elettronica. Ricordate che la quasi totalità dei problemi viene proprio dai vostri dispositivi domestici o personali. Esempio le connessioni ADSL e WiFi di casa, spesso, anzi quasi sempre senza protezzioni adeguate. Qui, per configurare una qualche protezione minima basta andare su Google e fare una ricerca.
Terzo. Installate o fatevi installare, sempre da un tecnico, un buon sistema antivirus. Un buon sistema non costa molto (qualche decina di euro); non utilizzate antivirus gratuiti (equivale a non avere un antivirus), meglio se utilizzate sistemi di protezione gestiti (chiedete sempre al famoso tecnico).
Quarto. Se possibile, sempre col supporto di un tecnico che potrà operare da remoto, con semplicità ed in totale sicurezza, fatevi configurare una connessione VPN ovvero quel canale di comunicazione “sicuro” tra il dispositivo remoto e l’azienda, attraverso il quale si accede direttamente agli applicativi ed ai dati aziendali.
Infine quinto. Non ultimo per importanza, anzi, molto delicato, il sistema di autenticazione, il login con user name e password. Se non si usano adeguati sistemi di protezione e buone pratiche di comportamento, è molto facile violare o carpire i dati di login. Utilizzate, allora, sistemi di autenticazione a due o tre fattori, dove possibile, o aumentate al massimo la complessità delle password ed abituatevi a cambiarle con frequenza maggiore del solito, anche una volta ogni 15 gg o una volta a settimana.
Il rispetto del GDPR - Conclusioni
Immagino, e non temo di essere smentito, che le istruzioni da parte del titolare del trattamento, non siano state date in modo così chiaro o, addirittura, non saranno state date affatto.
Allora, spetta ad ognuno di noi farsi carico del rispetto della normativa sulla privacy, soprattutto, ripeto, al fine di proteggere i propri dati, i propri dispositivi. Le conseguenze saranno la protezione dei dati aziendali e dei propri colleghi, ad esempio. In base all’approccio basato sulla valutazione del rischio ed ai principi di privacy by design e by default (non è importante adesso capire o sapere esattamente cosa sono) fatevi sempre e continuamente una domanda, ogni volta che state per fare qualche azione od operazione sul PC o da remoto: quali sono i probabili rischi che posso correre? Spesso, il solo fatto di porci una domanda alla quale non sappiamo rispondere è indicativo del fatto che stiamo andando incontro a rischi e conseguenze potenzialmente disastrose.
Se avete un minimo dubbio chiedete ad un tecnico qualificato, fate una ricerca su Google, oppure scrivete a: info@informatoreinformatico.it: potrebbe salvarvi!
Il pericolo aumenta di molto perché il messaggio arriva dall'account di un vostro vero contatto WhatsApp. La segnalazione arriva dalla Questura di Brescia. Per mettere da questa nuova truffa social è stata pubblicata anche la schermata del profilo di un utente raggiunto dal falso messaggio (v. immagine). Quello che sembra un amico, o un proprio contatto, chiede un favore: "Ho comprato da internet ma la mia carta di credito è scaduta. Posso usare la tua e ti faccio un bonifico?". L’italiano non...
Scritto da: Luigi DuraccioBastano un computer portatile o uno smatphone, un ricevitore gps e un software o app per rilevare il segnale Wi-Fi e violare una rete. Cos’è il wardriving E’ una attività illegale, non molto diffusa ma estremamente pericolosa, che consiste nello di spostarsi in auto in una determinata zona alla ricerca di reti Wi-Fi non protette ed effettuare un accesso illegale. Spesso il malvivente si limita ad accedere ad internet a spese del malcapitato ma altre volte il fine è la sottrazione di...
Scritto da: Luigi DuraccioCome bloccare le minacce prima che entrino nelle reti. Proteggendo a monte le infrastrutture e le reti proteggi il business della tua azienda, anche quando lavori fuori sede. Proteggere i sistemi informatici al giorno d'oggi è una vera sfida. I cyber criminali si dotano di strumenti sempre più sofisticati mentre i sistemi di sicurezza tradizionali sono pensati per fronteggiare i virus come si faceva 5, 10 o 15 anni fa. La soluzione? Ad esempio fare in modo che le macchine si difendano da sole, prevedendo...
Scritto da: Luigi DuraccioSecondo l’autorità per la protezione dei dati personali, il provvedimento mette a rischio i diritti e le libertà delle persone. Il Garante aveva già evidenziato, sia al presidente del consiglio che al titolare del ministero della salute, le possibili criticità in merito alla adozione del c.d. “Pass vaccinale” ma senza alcuna risposta. A seguito delle misure anti-Covid, contenute nel dl riaperture in vigore da lunedì 26 aprile, il Garante invia un avvertimento formale: "La norma appena approvata per la creazione e la...
Scritto da: Luigi DuraccioIl ransomware era stato rilevato già dallo scorso 19 aprile (ID-Ransomware), ma in queste ore si registra un aumento esponenziale degli attacchi. Ecco come risolvere il problema. In tutto il mondo è in corso una massiccia campagna malware, tramite il ransomware Qlocker, che prende di mira i NAS e i dispositivi di storage prodotti da QNAP. L’attacco mira a criptare tutti i file presenti nel sistema con conseguente richiesta di riscatto (circa 500€) per ricevere la password e sbloccare i file. Come...
Scritto da: Luigi DuraccioLa scorsa settimana la casa farmaceutica Zambon è stata oggetto di un attacco hacker che ha bloccato la produzione, anche nello stabilimento di Vicenza, per 5 giorni. L’attacco è partito verso un server di una sede all’estero ma è stato subito identificato ed isolato. Tuttavia l’azienda, in via precauzionale, ha sospeso tutte le attività anche nello stabilimento di Vicenza. Secondo la nota diffusa dal gruppo farmaceutico: «È stato un accesso non autorizzato a uno dei suoi server aziendali all’estero, che è stato identificato...
Scritto da: Luigi DuraccioPer le aziende è fondamentale proteggere i dati e le informazioni aziendali. Si tratta di tutelare non solo una singola informazione, ma tutto il flusso di lavoro dell’azienda. Implementare piani di disaster recovery, per proteggere i dati e per lavorare in sicurezza e senza rischi. Le informazioni aziendali sono al sicuro? Grazie alla digitalizzazione oggi è possibile lavorare ovunque, accedendo a dati importanti per la nostra azienda dentro e fuori dall’ufficio. L’utilizzo dei supporti tecnologici e una sempre più costante attenzione all’impatto ambientale hanno influito su una maggior digitalizzazione di documenti,...
Scritto da: Luigi DuraccioDa qualche giorno in vendita sul Dark Web c’è praticamente di tutto: documenti, multe, email, ecc Sembrava “solo” un attacco ransomware, invece da ieri i dati sottratti ai comuni italiani nelle scorse settimane sono in vendita sul darkweb. Articolo originale su In4mati.com Autore: Luigi Duraccio All’inizio sembrava “solo” un attacco ransomware, finalizzato ad ottenere un riscatto per la restituzione dei dati criptati. Da qualche giorno, invece, sul Dark Web, sono in vendita i dati personali dei cittadini coinvolti nell’attacco informatico. Per il comune di Brescia, in particolare,...
Scritto da: Luigi DuraccioVaccini ai dipendenti, le Faq del Garante Privacy „ "Il datore di lavoro non può chiedere ai propri dipendenti di fornire informazioni sul proprio stato vaccinale o copia di documenti che comprovino l‘avvenuta vaccinazione anti Covid-19" Vaccini ai dipendenti, le Faq del Garante Privacy „Il datore di lavoro non può chiedere ai propri dipendenti di fornire informazioni sul proprio stato vaccinale o copia di documenti che comprovino l‘avvenuta vaccinazione anti Covid-19. Questo è solo uno dei chiarimenti del Garante della Privacy intervenuto, sul tema...
Scritto da: Luigi DuraccioMartinelli S.r.l. Via Circonvallazione N/E, 98 - 41049 Sassuolo (MO) | Tel: 0536 868611 Fax: 0536 868618 | info@martinelli.it
P.Iva 02262430362 - C.F. 01413050350 - Iscriz. registro Imprese di Modena 01413050350 - Capitale Sociale 350.000 i.v.