Video: Sicurezza sul posto di lavoro (Novembre 2024)
Ecco una verità a cui nessuno nella sicurezza piace pensare: se qualcuno vuole davvero avere accesso alle tue informazioni, lo capiranno. Attaccheranno le persone intorno a te fino a quando non potranno raggiungerti, chiameranno il tuo posto di lavoro fingendosi CEO; faranno tutto il necessario. Ma la maggior parte degli attaccanti non è così dedicata. Sono interessati a tutto ciò che può guadagnare loro un dollaro facile. Se prendi questi provvedimenti proattivi per proteggere i tuoi dispositivi mobili, eviterai di essere travolto dal frutto a bassa pendenza.
Usa password migliori
La password è ancora una parte fondamentale della maggior parte delle infrastrutture di sicurezza e probabilmente non scomparirà presto. Il problema è che la maggior parte delle persone ricicla le password e quando gli amministratori IT costringono le persone a crearne una nuova ogni poche settimane, scelgono password deboli. Le password deboli possono essere violate con un certo sforzo e le password riciclate possono dare agli aggressori l'accesso a tutti gli altri servizi che condividono quella password.
L'identificazione a due fattori e biometrica sono soluzioni migliori e dovrebbero essere implementate o abilitate ove possibile. Ma i due fattori richiedono ancora una password complessa per essere più efficaci e i sistemi biometrici utilizzano spesso una password come mezzo di autenticazione di backup.
Per fortuna, c'è una soluzione semplice: i gestori di password. Queste applicazioni creano, archiviano e persino compilano automaticamente le password per te. La maggior parte si installa nel tuo browser, ma molti hanno anche app mobili. In questo modo, avrai sempre le tue password a portata di mano.
Dove dovresti usare le password? Idealmente, ovunque. Ciò include l'uso di un passcode forte, o almeno unico, per sbloccare il dispositivo mobile.
Insistere su VPN
Non tutte le reti Wi-Fi sono uguali. Puoi essere ragionevolmente sicuro che quelli a casa e in ufficio siano al sicuro, ma per quanto riguarda quello che i tuoi dipendenti stanno usando nelle caffetterie locali? O aeroporti? Quando la tua forza lavoro si connette a reti Wi-Fi pubbliche da telefoni, tablet o laptop, utilizza un servizio VPN mobile per crittografare il traffico Web della tua azienda e canalizzarlo attraverso un server affidabile.
Intercettare il traffico cellulare è un po 'più complicato che curiosare in una rete Wi-Fi aperta, ma tutt'altro che impossibile. Se hai intenzione di inviare informazioni critiche che non dovrebbero mai vedere la luce del giorno, considera di aspettare fino a quando non puoi collegarti a una rete Wi-Fi di cui ti fidi. O meglio ancora, tenere tali informazioni sensibili lontano dai telefoni dei dipendenti in primo luogo.
Mantieni backup crittografati
Alcuni creatori di malware stanno adottando una nuova tattica in cui i computer infetti conservano le informazioni delle vittime per il riscatto. Appropriatamente chiamato "ransomware", sono state viste in libertà versioni mobili del malware.
Una grande difesa contro queste brutte applicazioni è semplicemente il backup dei dispositivi mobili. In questo modo, se un dipendente dovesse cadere vittima di un ransomware, puoi semplicemente ripristinare dall'ultimo backup. La crittografia dei backup aiuterà a proteggerli da occhi indiscreti.
Alcune app antivirus mobili possono anche eseguire il backup del telefono, oltre a proteggerti dal malware mobile. Prendi in considerazione di installarne uno per un pugno di uno-due contro gli attaccanti.
Solitudine
Al fine di ottenere l'accesso a una rete aziendale, un utente malintenzionato dedicato potrebbe invece cercare dipendenti a casa propria. Una volta che la rete domestica è stata compromessa, l'aggressore può saltare su un laptop, un tablet o un telefono che alla fine si collegherà alla rete dell'azienda target.
Alcuni servizi BYOD possono ridurre il rischio, ma puoi fare di più. Alcuni router e fornitori di servizi ti permetteranno di segmentare la tua rete Wi-Fi per impedire ai dispositivi di vedersi. Queste sono chiamate LAN virtuali. Ad esempio, potresti avere una rete separata per i tuoi ospiti, un'altra per i dispositivi che rimangono in casa e una terza per i dispositivi che porti avanti e indietro al lavoro.
Naturalmente, funziona anche con dispositivi diversi e non connettersi a reti aziendali privilegiate con telefoni personali.
Sii scettico su tutto
Gli aggressori hanno escogitato stratagemmi esotici per ottenere l'accesso ai dispositivi, ma la maggior parte delle volte si affidano a indurre gli utenti a fare qualcosa che normalmente non farebbero. Ad esempio, un utente malintenzionato può progettare un sito di phishing in modo che assomigli al portale Web aziendale per acquisire i dati di accesso. Oppure un utente malintenzionato può creare un duplicato dannoso di un gioco popolare e convincere una vittima a installare l'app.
Il modo migliore per evitare tutti questi scenari è semplicemente essere scettici. Incoraggia i tuoi dipendenti a evitare l'installazione di app da app store esterni legittimi, evita di seguire i collegamenti in SMS ed e-mail ogni volta che è possibile e metti in discussione l'autenticità di ogni messaggio. Se ricevi messaggi insoliti dal tuo CEO, o anche da tua nonna, considera che chiunque potrebbe inviarli.
L'uso degli strumenti giusti è un passo davvero importante per proteggere te e la tua azienda. Ma un po 'di buon senso può portarti per il resto.
Per ulteriori informazioni, leggi Come implementare in modo sicuro la gestione dei dispositivi mobili per la tua PMI e le cose da fare e da non fare di BYOD.