Smartworking, frodi informatiche e tutela della proprietà intellettuale

In momenti di crisi la criminalità emerge, le frodi informatiche non fanno eccezione. La grave situazione economica e sanitaria causata dal coronavirus può essere destabilizzante nel breve-medio periodo per tutto quanto si era costruito in materia di procedure, organizzazione e tutela legale di asset aziendali quali formule, progetti, disegni, dati di vendita, database, codici sorgenti, etc.  Soggetti scorretti all'interno delle aziende potrebbero infatti trafugare dati aziendali riservati utilizzando notebook e device mobili senza che l'azienda abbia modo di agire efficacemente per riappropiarsi della proprietà intellettuale trafugata.

Lo smart working, pratica adottata già da molte aziende per permettere ai dipendenti di lavorare da casa e adottata massivamente durante il lockdown, può essere il detonatore di una criticità finora passata sotto i radar: la concretezza delle misure di sicurezza a protezione del patrimonio aziendale.

Pur trattandosi di un metodo di lavoro con moltissimi aspetti positivi lo smartworking presenta indubbie criticità per tutte quelle aziende che trattano dati commerciali o industriali riservati (progetti, disegni, formule, elenchi clienti, dati vendita, database, codici sorgenti, ...).

Consigli per migliorare la sicurezza

Il coronavirus ha portato molti dipendenti a lavorare da casa, ma questa realtà è anche un forte fattore di rischio. I dispositivi domestici, le e-mail e le applicazioni di lavoro, possono essere tutti vettori per attacchi informatici o per l'esfiltrazione di informazioni da parte di soggetti interni all'azienda. Ecco dunque alcuni consigli utili su come rafforzare le misure di sicurezza.

1) FORMAZIONE SUL PHISHING. Le e-mail di phishing sono uno dei mezzi preferiti dai cyber criminali per rubare dati d’accesso o per far portare a compimento le cd CEO FRAUD. Restare allerta in caso di richieste anomale e verificare con attenzione la mail ricevuta è quindi importante, prima di eseguire qualunque azione ad essa correlata, spesso una semplice telefonata può essere risolutiva;
Non cliccare su link sospetti, nemmeno se il contatto che ha inviato il messaggio sembra conosciuto. Prima di procedere con il click sul collegamento, chiedere conferma al contatto attraverso altri canali (telefonate, chat private ecc.).

2) AUTENTICAZIONE RAFFORZATA. Abilitare sempre, quando possibile, l’autentificazione a due fattori. Questo metodo di verifica dell’identità dell’utente, tramite l’invio di un codice su un dispositivo associato, è uno dei più sicuri per proteggere i propri account.

3) SOFTWARE e AGGIORNAMENTI. Prendersi cura dei propri device, verificando di avere solo i software che servono, evitando tool gratuiti, aggiornati all’ultimo update. Per quale motivo un produttore di software dovrebbe regalarci il suo lavoro? Spesso i software gratuiti raccolgono e trasferiscono dati ad insaputa dell'utente, tali software inoltre non sono progettati avendo a cuore la sicurezza dell'utente e possono essere essi stessi veicolo di malware. Se l'azienda bloccasse a monte attraverso una whitelist/blacklist l'installazione di questi software sarebbe più semplice anche per l'utente evitare potenziali danni.

4) CONNESSIONI e DISPOSITIVI. Evitare di connettersi a dispositivi sconosciuti tramite WiFi pubblici e non verificati, meglio usare l'hotspot del telefono aziendale. Accedere a questo tipo di connessioni non sicure, può consentire ai pirati informatici di monitorare le attività svolte dall’utente e rubare credenziali di accesso.
Quando si lavora da remoto, è bene utilizzare solo dispositivi aziendali, attraverso canali sicuri e verificati. Se possibile, evitare l’utilizzo dei PC o dei telefoni personali per operazioni di lavoro. Per quanto ci riguarda il BYOD (Bring your own device, ovvero il permettere l'uso di un dispositivo ad uso promiscuo aziendale/personale) è una pratica molto rischiosa se non attuata con estrema attenzione.
In caso di furto o smarrimento di un dispositivo aziendale, è cruciale denunciarne subito la scomparsa.

5) DISPOSITIVI CRIPTATI. Gli hard disk dei notebook dovrebbero essere criptati in modo tale da prevenire l'accesso da parte di terzi a dati riservati in caso di furto o smarrimento dei device. Tale operazione è prevista e gratuita nella maggioranza dei sistemi operativi in uso alle aziende, è sufficiente attivarla. Per gli smartphone invece potrebbe essere sufficiente rendere obbligatorio il codice di accesso, che allo stato attuale della tecnologia per alcuni dispositivi è impossibile da superare, per altri invece è una barriera all'ingresso molto difficile.

Con questi piccoli ma importanti accorgimenti, chi lavora in smart working può operare in tranquillità da casa senza incappare nei pericoli rappresentati dagli attacchi informatici.

Hai degli asset di valore della tua azienda?
Noi possiamo aiutarti a proteggerli.