--

Rischi informatici: i consigli per proteggersi

Lavoro da casa e smart working sono la “nuova normalità”. Leggi tutti i consigli di Victor Insurance per proteggere il tuo team dai rischi informatici.

Lavorare da casa, smart working e rischi informatici: i consigli di Victor Insurance per proteggersi

La pandemia da COVID-19 ha rivoluzionato le nostre vite, e anche il nostro modo di lavorare: lo smart working è diventato la “nuova normalità” per milioni di persone in tutto il mondo. Lavorando da casa, però, siamo diventati più vulnerabili ai rischi informatici: questo cambiamento repentino, a cui molte aziende non erano preparate, ha infatti creato un perfetto scenario d’azione per le minacce del cyber crime. Mai come ora è quindi essenziale per gli utenti prestare la massima attenzione, mentre le aziende non possono prescindere dal dotarsi di una valida copertura assicurativa contro il rischio informatico.

Victor Insurance Italia, parte della più grande realtà globale di Managing General Underwriting, ha stilato un elenco delle 5 truffe tecnologiche in cui è più probabile imbattersi, fornendo altrettanti efficaci consigli per proteggersi.

Pericolo n.1: Attacco hacker

Un “click” sbagliato da parte di un utente, può essere sufficiente per infettare l’intera rete aziendale. I virus ransomware possono infatti provocare il crash dei server, impedendo ai dipendenti di accedere al proprio computer – a meno che l’azienda ceda alle richieste di riscatto degli hacker. Per evitare questa spiacevole situazione, il principale consiglio è di fare attenzione quando si naviga, visitando solo siti web affidabili e prestando particolare cura al dominio. I truffatori spesso imitano infatti il nome di aziende note, con piccole modifiche (ad es. Amaz0n.com). Inoltre, prima di inserire qualsiasi informazione privata, bisogna assicurarsi che l’indirizzo del sito web sia sicuro e crittografato. A livello organizzativo, per mitigare i potenziali attacchi alla rete aziendale, è fondamentale disporre di software antintrusione, antivirus e antifurto, oltre che sviluppare regolari protocolli di backup. Infine, collegarsi sempre ed esclusivamente a reti Wi-Fi sicure e protette.

Pericolo n.2: Phishing

È capitato a tutti di ricevere un’e-mail, all’apparenza inviata da un destinatario autorevole o conosciuto. Ad esempio dal sistema sanitario pubblico, da un apparente ufficio governativo oppure addirittura da un collega, con un’oggetto perentorio come “Aggiornamento importante” oppure “urgente”, e all’interno un link che indirizza a una presunta pagina di login, in cui viene richiesto di inserire dei dati sensibili. Le tecniche di intrusione dei truffatori sono sempre più sofisticate e possono passare anche dalla creazione di e-mail così convincenti da trarci in inganno. Diffidare quindi di e-mail inaspettate, che hanno carattere di urgenza e in particolare se contengono allegati e link (che, assolutamente, non vanno mai cliccati o scaricati senza prima assicurarsi della loro validità). Se non si è sicuri che l’e-mail sia stata inviata dalla persona o dall’organizzazione a cui è attribuita, il consiglio è di contattarli direttamente e verificare o rivolgersi al proprio reparto IT per una segnalazione.

Pericolo n.3: Smishing

Quando, anziché via e-mail, il tentativo di scam corre via SMS, prende il nome di “smishing”. Anche in questo caso, il suggerimento è proteggersi diffidando di messaggi provenienti da mittenti sconosciuti o sospetti. Un SMS inaspettato in cui si chiede di cliccare un link è molto probabilmente un tentativo, da parte di malintenzionati, di infettare il dispositivo oppure di accedere a informazioni sensibili non autorizzate. Anche in questo caso, non bisogna assolutamente rispondere al messaggio di testo ma al contrario cancellarlo immediatamente.

Pericolo n.4: Vishing

I tentativi di truffa possono arrivare anche attraverso chiamate telefoniche: ad esempio, può capitare di venire contattati da finte organizzazione no profit o governative che sollecitano donazioni oppure da individui che, sfruttando le vulnerabilità create dall’attuale crisi economica, offrono forniture di primo soccorso o un prestito di salvataggio. Si tratta di una forma di frode chiamata “vishing”: l’obiettivo è sempre lo stesso, spingere l’utente a rivelare informazioni finanziarie o personali. Oltre a non condividere alcun dato sensibile, il consiglio è di riagganciare immediatamente e chiamare direttamente l’organizzazione o l’ente di beneficenza per verificare la validità della chiamata.

Pericolo n.5: Hackeraggio della casella e-mail

Lavorando da remoto si può cadere in tentazione, per fretta o disattenzione, di scrivere delle mail dalla propria casella di posta personale. Che, ovviamente, non è protetta come quella aziendale attraverso VPN e autenticazione a due fattori o multi-fattore. Un hacker potrebbe quindi riuscire ad accedervi e venire a conoscenza di informazioni sensibili e riservate, magari riferite ai clienti. Oltre a violare la policy aziendale, in caso di sinistro ci si trova senza copertura assicurativa: infatti, di fronte a una richiesta di risarcimento per responsabilità civile da parte di terzi l’assicurazione non è tenuta a rispondere, qualora l’utente stava lavorando senza utilizzare la rete aziendale protetta. Quindi, è assolutamente da evitare l’utilizzo di e-mail personali e va prestata la massima attenzione alla sicurezza degli account aziendali.

In questo periodo di smart working generalizzato, è insomma necessario prestare ancora più attenzione alla sicurezza informatica. Il team specializzato di Victor ricorda alle aziende la necessità, oltre che di condurre regolarmente verifiche e test di sicurezza sui computer e sui sistemi, di implementare piani e protocolli precisi per reagire al rischio di scam e cyber attack, che non possono prescindere dall’adozione di una adeguata copertura di protezione informatica. Per gli utenti, invece, il consiglio è di seguire semplici procedure come non trasmettere informazioni professionali su dispositivi personali, disattivare o spegnere gli assistenti vocali quando sono impegnati in conversazioni di lavoro e utilizzare piattaforme protette per le videoconferenze.

Condividi su linkedin
Condividi su print
Condividi su email
Manage Cookies