Se il coronavirus ti costringe a lavorare da casa per le prossime settimane, non dimenticare le migliori pratiche di sicurezza informatica che possono aiutare a difenderti da un attacco informatico.
Insieme alla recrudescenza del coronavirus, sono sbocciate nuove opportunità per i criminali informatici in almeno due modi. In primo luogo, il termine « coronavirus sta raggiungendo livelli di volumi di ricerca senza precedenti , il che significa che gli sviluppatori malintenzionati stanno aggiornando i loro toolkit con truffe a tema coronavirus, link dannosi e siti fake. Un sacco di pericoli che spingono i dipendenti a leggere con attenzione l'artiicolo pubblicato sul blog del Security Evangelist di ESET, Tony Anscombe.
Ci concentriamo quindi su una seconda opportunità per i criminali informatici, l'aumento del numero di dipendenti che lavorano da casa e al di fuori delle consuete protezioni delle reti aziendali. Questo secondo vettore amplia notevolmente la superficie di attacco del patrimonio digitale di un'azienda e richiede una maggiore responsabilità da parte dei dipendenti e del management.
Certamente, per alcune aziende sono già in atto le infrastrutture e le misure di sicurezza per sostenere i dipendenti che lavorano da casa, ma per altre, in particolare le piccole imprese, potrebbe non essere cosi'. Con pochi passaggi in più, i dipendenti di qualsiasi azienda che lavorano da casa possono rafforzare notevolmente la loro posizione di sicurezza digitale contro un possibile attacco.
Leggi i nostri 5 consigli
1) Controlla le impostazioni del router di casa home e cambia il valore predefinito
Lavorare da casa significa che tutto il traffico Internet passa attraverso il router di casa. I criminali informatici possono tentare di hackerare il router, intercettare il traffico Wi-Fi e, in definitiva, ottenere l'accesso alla rete. Quindi, se non hai ancora esaminato le opzioni di configurazione del tuo router domestico, ora è il momento, prima che la tua rete domestica e i dispositivi connessi vengano compromessi.
In genere, puoi accedere al pannello di controllo del tuo router digitando qualcosa come 192.168.1.1 nel tuo browser mentre sei connesso alla tua rete domestica. Da lì puoi modificare molte impostazioni che influiscono direttamente sulla tua sicurezza. Assicurati di modificare i nomi utente e le password predefiniti forniti con il router: questi possono essere facilmente cercati online da un hacker.
Per creare password complesse e uniche, utilizza ESET Password Manager funzionalita' di ESET Smart Security Premium. L'uso di un gestore di password è fantastico perché bisogna solo ricordare una lunga passphrase - le mie chiavi private per il regno - e tutte le altre password degli account sono facilmente gestibili con pochi clic tramite questo gestore di password.
Dovresti anche cambiare il tuo SSID: questo è il nome della tua rete domestica. Osservando gli SSID delle reti Wi-Fi rilevate dal vostro appartamento, vedrete che molti vicini stanno apparentemente usando i router di una specifica marca, ovvero informazioni gratuite per un potenziale hacker.
2) Scansiona la tua rete domestica alla ricerca di dispositivi indesiderati
Puoi anche utilizzare gli strumenti di scansione per trovare dispositivi indesiderati agganciati tua rete domestica. ESET Smart Security Premium, ad esempio, viene fornito con uno strumento di scansione di Connected Home Monitor in grado di trovare fastidiosi vicini che forse hanno segretamente utilizzato la connessione Wi-Fi senza che tu lo sapessi. Cambia la tua password ed elimina i dispositivi non riconosciuti dalla tua rete.
3) Aggiorna il firmware del tuo router di casa o smetti di usare un router obsoleti.
Con i ricercatori ESET che hanno recentemente scoperto la vulnerabilità di KrØØk in miliardi di chip Wi-Fi utilizzati nei router, tra gli altri dispositivi, è fondamentale garantire che il firmware del router di casa sia aggiornato all'ultima versione fornita dal produttore. In effetti, se scopri di utilizzare un router obsoleto, è tempo di un nuovo router per casa.
Se finisci per acquistare un nuovo router, cerca le opzioni che possono fornire maggiore sicurezza alla tua rete domestica. In effetti, alcuni router, come quelli realizzati da Gryphon, incorporano informazioni sulle minacce fornite da ESET per rilevare e bloccare malware, siti di phishing e altre minacce a livello di rete per ogni dispositivo connesso al router in casa.
Per ulteriori informazioni sulle opzioni di configurazione per il router di casa, iniziare a leggere questo articolo.
4) Utilizzare una rete privata virtuale (VPN) per crittografare la comunicazione.
I dipendenti che necessitano dell'accesso alla rete aziendale mentre lavorano in remoto probabilmente comunicheranno tramite reti pubbliche non sicure. È possibile proteggere meglio tale comunicazione utilizzando una VPN che stabilisce un tunnel affinché avvenga la comunicazione in modo sicuro.
Con una VPN, i piccoli pacchetti di dati che compongono la comunicazione possono essere tenuti lontani da occhi indiscreti, anche quando si navigain Internet, consentendo solo la decodifica alle estremità del tunnel, ovvero i dispositivi dei dipendenti e la rete aziendale.
5) Se si dispone dell'opzione, utilizzare l'autenticazione a due fattori (2FA) per proteggere l'accesso da remoto.
I dipendenti che utilizzano tecnologie di accesso remoto, come il Remote Desktop Protocol (RDP), sono abbastanza aperti agli attacchi senza le opportune opzioni di sicurezza e mitigazione. Gli hacker attaccano gli RDP recuperando le password dei dipendenti tramite tecniche di ingegneria sociale oppure forzando il loro accesso. In altre parole, il successo degli attacchi contro gLi RDP può derivare da una cattiva gestione del processo di autenticazione o da trucchi di ingegneria sociale
Pertanto, per soddisfare meglio le esigenze di autenticazione, le aziende hanno la possibilità di utilizzare ESET Secure Authentication, la soluzione di autenticazione a due fattori (2FA) di ESET, progettata per aiutare a proteggere doppiamente le tecnologie di accesso remoto come VPN e RDP, nonché le credenziali dei dipendenti.
Il doppio livello di protezione deriva dal fatto che il 2FA richiede al dipendente di inserire un codice una tantum normalmente fornito tramite un'app di autenticazione (l'opzione più sicura) o un SMS, oltre al solito nome utente e password aziendali. Anche se un utente malintenzionato compromettesse una password, avere il 2FA in atto impedirà l'accesso non autorizzato.