Tempo di vacanze, ma non per gli hacker: i consigli FireEye

Tempo di vacanze, ma non per gli hacker: i consigli FireEye

Anche in questo periodo di vacanze, l’attenzione alla cybersecurity deve sempre essere tenuta alta. Per questo motivo FireEye dà agli utenti cinque semplici pratiche. Il BYOD – acronimo inglese per Bring Your Own Device – ha modificatosia il modo di lavorare che quello di vivere la vacanza. Smart working, lavoro agile e flessibile grazie ai device di cui tutti sono dotati sono un considerevole aiuto per tutti quei dipendenti aziendali che si devono destreggiare giornalmente tra casa e famiglia. Questo concetto ha permesso di essere sempre reperibili con la possibilità di essere sempre connessi alla rete aziendale anche se in vacanza.

Gabriele Zanoni, Consulting Systems Engineer di FireEye
Durante il periodo estivo aumentano i pericoli per i network aziendali. I dipendenti sono, come naturale, meno attenti a quello che visualizzano, a quello che leggono e a dove cliccano. Se questa minor attenzione è comprensibile, per gli attaccanti il mese di agosto equivale al mese di marzo. La vacanza non esiste e i periodi così “caldi” sono i preferiti dagli hacker che possono sempre contare su un prezioso alleato: la rilassatezza e la distrazione dei dipendenti.

Le cinque semplici pratiche di FireEye per un’estate in tranquillità

1. Protezione totale: assicurarsi che telefono e computer (aziendali o meno) da cui ci si connetterà siano configurati correttamente e abbiano installato tutti quei programmi che possono permettere una sicurezza aggiuntiva. Antivirus aggiornati e installazione delle ultime patch, sono la base per un’estate in serenità.

2. Navigare in acque sicure: prestare la massima attenzione durante la lettura delle email alle possibili “impersonification fraud”, tra gli attacchi più in voga nell’ultimo periodo. Se ricevi una email da un superiore il 15 agosto che ti comunica di aver perso la sua carta di credito in vacanza e ti prega di effettuargli un pagamento o, se lavorate nell’ufficio paghe, di modificargli l’IBAN per cambiare l’accredito dello stipendio, prendilo come un campanello di allarme. Non attivarsi immediatamente e procedere a una verifica.

3. Attenti alle reti: le connessioni wi-fi di hotel, bar e ristoranti sono uno dei vettori di attacco privilegiati dagli attaccanti, perché quasi mai adeguatamente sicure causa di malware o di intercettaioni di credenziali dei siti a cui ci si connette. Privilegiare quindi l’uso di una VPN e - come ultima spiaggia - l’uso di una connessione tramite l’hotspot dello smartphone che si trasformerà così in un router wi-fi mobile.

4. Lezioni di salvataggio: evitare il salvataggio automatico dei dati di accesso su browser Internet, VPN e applicazioni aziendali, specialmente sui device personali o condivisi (ad esempio il pc nella hall dell’albergo). Se i dispositivi personali o aziendali cadessero in mani sbagliate, gli attaccanti avrebbero accesso immediato a tutti questi strumenti.

5.Meglio soli che mal accompagnati: prestare attenzione a dove si lasciano i propri dispositivi, assicurandosi di averne accesso esclusivo. Attivare l’autenticazione a due fattori per i propri account, inoltre, abilitare queste funzioni permette di ricevere una notifica istantanea nel caso in cui qualcuno tentasse di accedere a un nostro account e permette così di bloccare rapidamente queste autenticazioni non autorizzate. Attivare le funzioni per ritrovare il telefono in caso di smarrimento può essere utile nel caso in cui siate in viaggio.