Sei consigli sulla sicurezza per lavorare da remoto

Sei consigli sulla sicurezza per lavorare da remoto

Sempre più dipendenti lavorano da remoto, almeno part-time. Allo stesso tempo, tuttavia, aumenta la consapevolezza tra i datori di lavoro e i responsabili aziendali dei relativi rischi per la sicurezza.

Ad esempio, uno studio del 2018 di iPass ha rilevato che la maggior parte dei CIO sospettava che i loro lavoratori mobili avessero subito una violazione o avessero causato un problema di sicurezza nell’ultimo anno. Un altro recente studio di Shred-it ha riportato che l’86% dei dirigenti ritiene che il rischio o una violazione dei dati sia più elevato per chi lavora da remoto di quanto non lo sia per chi lavora in ufficio.

Quindi, come possono le organizzazioni essere sicure che il lavoro da remoto non li esponga a una costosa violazione dei dati? Ecco sei suggerimenti sia per i datori di lavoro che per i dipendenti per contribuire a mitigare i problemi legati alla sicurezza del lavoro da remoto.

Evitare il WiFi pubblico
Molte persone che lavorano da remoto amano sedersi in un bar, accedere al Wi-Fi pubblico gratuito e lavorare bevendo un caffè e mangiando pasticcini. Tuttavia, il collegamento a una rete Wi-Fi pubblica può rendere l’utente vulnerabile agli attacchi “man in the middle” o al dirottamento di sessione, compromettendo potenzialmente il proprio laptop e i dati sensibili con i quali potrebbe lavorare. E’ necessario assicurarsi che i dipendenti sappiano di non collegarsi a dati o app sensibili quando sono connessi a una rete WiFi pubblica. Possono invece accedere a Internet tramite modem USB o impostando un “hotspot” protetto da password sul proprio smartphone e collegandosi a tale rete per l’accesso a Internet. Ciò fornisce un livello di sicurezza migliore rispetto all’utilizzo di una rete WiFi pubblica.

Attenzione con i dispositivi USB
I lavoratori devono essere consapevoli dei rischi della connessione di periferiche potenzialmente insicure al proprio computer o laptop. L’utilizzo della memory card o della chiavetta USB di qualcun altro per spostare un file di grandi dimensioni da un laptop ad un altro o consentire a qualcuno di collegare un telefono tramite una porta USB può esporre il laptop a potenti malware. Non collegare nulla alla porta USB del laptop e non collegare periferiche che potrebbero contenere file o eseguibili non sicuri.

Virtualizzazione remota del Computing Environment
Piuttosto che affidare ai dipendenti la sicurezza dei propri dispositivi personali, molte società forniscono un dispositivo di proprietà aziendale che possono utilizzare per lavorare da remoto nel tentativo di rafforzare la sicurezza dell’organizzazione. Eppure questa tattica non affronta il rischio che il dispositivo stesso possa essere perso o rubato. Molte violazioni dei dati si verificano quando un laptop viene rubato e le informazioni memorizzate sul disco rigido locale sono compromesse.

Il modo più semplice per proteggersi da questo scenario è utilizzare una soluzione di distribuzione di applicazioni e desktop , in modo che non siano memorizzati dati aziendali sul dispositivo portatile. È importante notare in questo contesto che le tecnologie di lavoro remoto devono essere il più semplice e intuitive possibile da gestire e utilizzare. In parole semplici, più è facile per i dipendenti accedere al loro ambiente di lavoro in remoto utilizzando soluzioni autorizzate dall’IT, più queste soluzioni saranno in grado di ottimizzare sia la produttività che la sicurezza.

Autenticazione a due (o Multi) Fattori (2FA)
Non è una buona idea affidarsi esclusivamente alle password per proteggere i dati aziendali. Le persone sono notoriamente pigre quando si tratta di password e spesso scelgono password facili da ricordare (o facili da decifrare) o utilizzano le stesse password per tutte le applicazioni . Inoltre, è noto che i “dark web vendor” scambiano credenziali di accesso remoto aziendale per un minimo di $ 3 l’uno, rendendo le intrusioni un’opzione attraente. L’autenticazione a due fattori fornisce un secondo livello di protezione, quindi anche se una password viene compromessa, un hacker non sarà in grado di accedere alla rete aziendale.

Bloccare il browser
Un altro modo comune con cui le aziende vengono violate è attraverso la navigazione web dei dipendenti e l’attività di posta elettronica. Quando un dipendente utilizza un laptop aziendale o un altro dispositivo per navigare in un sito Web non sicuro, scaricare un file infetto o fare clic su un collegamento in una e-mail di phishing, espone quel dispositivo – e probabilmente l’intera rete aziendale – ai criminali informatici. Le organizzazioni possono proteggersi da questo rischio garantendo che la navigazione web sia condotta in un ambiente di navigazione remoto e isolato, in modo che, se venisse rilevata una minaccia, non possa infettare l’endpoint o diffondersi su altri dispositivi.

Soluzioni come Remote Browser Isolation (RBI) assicurano che tutto il contenuto Web sia mantenuto  in modo sicuro “a distanza ” ed eliminato alla fine di ogni sessione di navigazione. Abbinato alla pulizia basata su CDR dei  file scaricati, RBI consente alle organizzazioni di isolare le proprie reti dai pericoli del Web, consentendo agli utenti di accedere ai siti di cui hanno bisogno e continuare a lavorare come farebbero in modo naturale.

Informare l’IT
Se il proprio laptop inizia a comportarsi in modo strano – la ventola rimane sempre attiva, all’avvio si nota una strana attività – è necessario notificarlo subito all’IT. Il laptop potrebbe essere infetto. Quanto prima viene identificato il problema, meno danno avrà e sarà più facile da risolvere.

Conclusione
Per molti dipendenti, la capacità di lavorare da remoto è fondamentale per la loro produttività e soddisfazione sul lavoro. Prendendo le giuste precauzioni di sicurezza, lavorare da remoto non deve essere, per l’infrastruttura IT aziendale, più pericoloso che lavorare dall’ufficio.

Fonte: Ericom Software

Pensi che la sicurezza informatica non sia un tuo problema? Ripensaci……

Pensi che la sicurezza informatica non sia un tuo problema? Ripensaci……

Secondo il nostro recente sondaggio tra i professionisti IT e della sicurezza, quasi un terzo delle organizzazioni intervistate sono state vittime di un attacco informatico. Di questi, il 13% ha riportato un impatto finanziario di oltre $ 5 milioni e il 20% ha stimato l’impatto tra $ 1 milione – $ 5 milioni.

Quando una violazione colpisce un’organizzazione, le conseguenze possono essere enormi per tutti i dipendenti, non solo per il personale dell’IT e della sicurezza. Quando le notizie di un attacco diventano pubbliche, i clienti perdono fiducia e possono sospendere gli account o passare ai concorrenti, causando un calo significativo delle vendite. Se i dati dei clienti sono piratati, le aziende spesso devono affrontare costose azioni legali. La reputazione del marchio subisce un danno. E, naturalmente, gli sforzi per recuperarla non sono economici.
E mentre i manager potrebbero essere tagliati a seguito di una grave violazione, i posti di lavoro dei dipendenti – o almeno aumenti e bonus – hanno maggiori probabilità di essere persi a causa di un crollo degli utili innescato da un attacco.

Allora, cosa fare? I web browser su tutti i dispositivi utente sono gateway penetrabili attraverso cui il malware può entrare e da cui si diffonde rapidamente in tutta l’organizzazione. Tutto ciò che serve è un dispositivo infetto. Tuttavia non possiamo più passare neanche un giorno di lavoro – in realtà, a malapena un’ora – senza usare Internet per svolgere le attività aziendali.

Le soluzioni antivirus e i firewall offrono una certa protezione ma non è sufficiente.

Scopri la nuova soluzione di sicurezza che sta salvando le aziende di tutto il mondo da attacchi di malware, ransomware e cryptojacking. Guarda il video qui sotto per conoscere Ericom Shield, una nuova eccitante soluzione di isolamento remoto del browser che consente agli utenti di navigare liberamente e in sicurezza.

 

Diventa un eroe della sicurezza informatica per la tua organizzazione – condividi subito le notizie su Ericom Shield con il team IT o della sicurezza della tua azienda!

 

Fonte: Ericom Software

PKWare – Crittografia persistente dei dati sensibili

PKWare – Crittografia persistente dei dati sensibili

Cominceremo dicendo qualcosa che già sapete: i progressi tecnologici sono importanti. Mentre l’impatto di alcune tecnologie è a volte esagerato, è ovvio che le aziende devono implementare nuove tecnologie e implementarle correttamente per ottenere vantaggi competitivi.

Ricordate quando ogni ingegnere con cui avete parlato diceva che la virtualizzazione era forse un giocattolo divertente, ma non sarebbe mai stata utilizzata in ambienti di produzione? Ricordate quando nessuno pensava che il Cloud fosse più di un trucco per far sì che Apple memorizzi le vostre foto?
Bene, oggi per le aziende i dati sono fondamentali e le tecnologie di virtualizzazione e cloud sono incentrate anche sui dati. Chi può ottenere i dati migliori può utilizzarli per prendere le migliori decisioni aziendali.

Infatti, oggi, le aziende che vincono sono quelle che possono impiegare il maggior numero di dati e analizzarli nel modo più efficace.
Pertanto, è imperativo che i dati rimangano al sicuro. Ma come tutti noi abbiamo visto le violazioni dei dati avvengono continuamente. Ogni giorno.

Virtualizzazione, cloud, bring-your-own-device, remote worker, appaltatori: tutte queste tecnologie e forze di lavoro stanno lavorando contro la sicurezza perimetrale. I controlli degli accessi, i firewall e l’autenticazione hanno sicuramente un posto importante in una strategia di sicurezza aziendale. Ma, ad esempio, limitare l’accesso ai file server interni, non porta a nulla quando i dipendenti salvano il proprio lavoro sui propri laptop, Dropbox, Office365 o Intralinks. O se inviano informazioni sensibili via e-mail o FTP. Si scopre che la migliore pratica per proteggere effettivamente i dati, è quella di proteggere i dati stessi. Non proteggere il contenitore dove i dati sono archiviati, anche se quel livello di protezione è importante non è abbastanza. I dati stessi devono avere un livello di protezione e quel livello di protezione deve viaggiare con quei dati ovunque vadano. I dati devono essere protetti ovunque il file venga inviato, sia che venga inviato per posta elettronica, sia che sia condiviso su Dropbox, sia che venga copiato su un’unità flash. Chiamiamo questa crittografia persistente. Utilizzando questo approccio, le organizzazioni possono essere certe che i dati sensibili rimangano sicuri, accessibili solo alle persone che dispongono della chiave di decrittografia corretta, rendendo tali dati inutili a ladri o hacker. Non è necessario avere il controllo su dove risiedano questi dati, perché si ha il controllo su chi può accedervi, indipendentemente da dove risieda.

E ancora, è importante che la protezione rimanga con i dati ovunque siano utilizzati, condivisi o archiviati.

La tecnologia dovrebbe anche garantire che l’organizzazione mantenga il controllo completo sull’attività di crittografia. L’applicazione delle policy deve essere granulare, in modo da non avere una singola chiave condivisa in tutta l’organizzazione. Ma dovrebbe anche essere facile applicare policy ai gruppi, rimuovere persone dai gruppi e così via. Si vuole essere in grado di disattivare l’accesso di un dipendente ai dati sensibili il prima possibile, anche se quel file è già stato copiato su un dispositivo, o su un’unità non controllata. Solo grazie alla crittografia persistente e ai controlli granulari delle policy è possibile ottenere questo risultato.
E infine, non è necessario andare in una dozzina di posti nei sistemi per ruotare le chiavi, eliminare l’accesso dell’utente a una chiave o gestire i certificati. Meno console di gestione meglio è, e se è possibile centralizzare le chiavi in ​​un’unica posizione è ancora meglio.

Guardate il video di presentazione di Smartcrypt di PKWare

Fonte: PKWare

Cyber Previsioni ​​2018 – prima parte

Cyber Previsioni ​​2018 – prima parte

Abracadabra, sim sala bim, bibbidi bobbidi bu!
Cosa predicono gli “spiriti” per il 2018 per la sicurezza infomatica? “Sarà maggiore e peggiore”, proclamano.

Spese e costi per la sicurezza informatica
Le aziende continueranno a spendere sempre di più per la difesa cibernetica con costi che superano il livello di $ 90 miliardi. Sfortunatamente, tutti quei soldi non compreranno né la tranquillità né la sicurezza.
Anche se il 2017 ha portato un grande aumento nella frequenza e nel danno degli attacchi informatici (si pensi a “Equifax” e “WannaCry”), nel 2018 ci troveremo di fronte a situazioni sempre più occulte e distruttive. Aspettatevi che il costo medio di una violazione dei dati aumenti di circa il 20%, a più di $ 3,5 milioni per incidente, mentre le perdite totali dovute alla criminalità informatica supereranno probabilmente i $ 1,5 trilioni.

Dipendenti come obiettivi
Gli esseri umani continueranno ad essere l’anello più debole nella sicurezza informatica. Nonostante la crescente attenzione alle minacce interne, i dipendenti saranno sempre l’obiettivo scelto dagli hacker che continueranno a sfruttare questa debolezza con grande successo. Cercheranno altri attacchi di phishing, malvertising e simili per affliggere i dipendenti.

Nuovi metodi di difesa informatica
Il modello di rilevazione / risposta ampiamente utilizzato, che è stato l’approccio primario alla sicurezza informatica dall’inizio del secolo, non sarà all’altezza degli attacchi di quest’anno. Con la velocità di penetrazione dei malware e l’aumento dei danni, l’individuazione e la risposta dopo il fatto arriva troppo tardi per fornire una ragionevole difesa. Nel 2018, le aziende si sposteranno verso due nuove direzioni: automation e distancing.

  • Automation
    Quest’anno, le aziende adotteranno sempre più soluzioni di apprendimento automatico (machine learning) che automatizzano il rilevamento.
    Poiché gli attacchi zero-day si fondono l’un l’altro, un approccio di apprendimento automatico che rileva automaticamente le somiglianze tra vecchi attacchi e nuovi accelererà l’identificazione delle minacce e proteggerà i dati. Apparentemente, una soluzione di apprendimento automatico diventa più intelligente quando incontra più situazioni. Nel 2018, con più esperienza alle spalle, queste soluzioni metteranno sempre più in allarme i CISO e il personale addetto alla sicurezza verso le potenziali minacce.
  • Distancing
    Le aziende adotteranno anche tecniche che spingono i potenziali attacchi più lontano dai server e dagli endpoint vulnerabili. Due di queste soluzioni saranno ampiamente adottate nel 2018: Content Disarm and Reconstruction (CDR) e Remote Browser Isolation (RBI). Entrambe adottano un concetto simile: sbarazzarsi di tutto il codice attivo (e quindi potenzialmente rischioso) in una posizione remota e sicura prima di trasferire file innocui nella rete.
    Il CDR esamina i file che entrano nella rete tramite e-mail, download e altri meccanismi frequentemente utilizzati e rimuove gli elementi che non corrispondono agli standard o alle policy dei file che potrebbero mascherare il codice o il malware non autorizzato. I file vengono ricostruiti e, solo successivamente, trasmessi al destinatario.
    RBI opera in modo simile ma ancora più rigoroso, anche se su pagine web. Quando gli utenti navigano sul Web da un PC, tablet o smartphone, la loro richiesta viene indirizzata a un server remoto in cui la pagina Web viene eseguita in un ambiente isolato. Il contenuto richiesto viene quindi reso come un flusso sicuro di immagini (e audio) che può essere tranquillamente passato al browser locale in tempo reale. Tutto il codice attivo, incluso il potenziale malware, viene rimosso e tenuto lontano dalla rete aziendale e dagli endpoint e scartato insieme al resto della sessione di navigazione una volta chiusa la scheda (o dopo un “timeout” predefinito). Se eseguiti correttamente, gli utenti non notano alcuna differenza rispetto all’esperienza di navigazione standard.

Carenza di manodopera per la sicurezza informatica
Non c’è soluzione in vista alla mancanza di analisti della sicurezza. Nel 2018 il numero di posizioni aperte negli Stati Uniti rimarrà ben al di sopra di 1 milione. Possiamo aspettarci che gli hacker ne traggano il massimo vantaggio. Le organizzazioni inizieranno a prendere in considerazione persone con simili background, esperienze e formazione per ricoprire posizioni di sicurezza informatica, anche se prive di alcune qualifiche. Di conseguenza, il 2018 si preannuncia come un buon anno per i grandi MSSP (Managed Security Service Provider), poiché le aziende amplieranno l’utilizzo dei servizi di gestione della sicurezza.

È bello essere CISO
Nel 2018, il ruolo del CISO continuerà ad espandersi e ad evolversi per comprendere la politica pubblica, l’applicazione della legge, le norme sulla privacy e la  comprensione del panorama delle minacce. In effetti, i CISO  potrebbero fare un salto di qualità nell’organizzazione per riferire direttamente agli amministratori delegati delle società.

Fonte: Ericom Software

Internet può diventare la nuova rete (sicura) aziendale?

Internet può diventare la nuova rete (sicura) aziendale?

La slide iniziale del summit Gartner Security and Risk Management Summit svolto dal 12 al 15 giugno al National Harbor, Maryland, ha evidenziato la (apparente) semplice distinzione tra Buono e Cattivo e ci si è interrogati se possiamo davvero distinguere tra i due quando si tratta di individuare un malware. Anche con numerose soluzioni di sicurezza avanzate che monitorano sia la rete che l’endpoint, è sempre più difficile, se non impossibile, individuare e arrestare il 100% degli attacchi informatici prima che possano creare danni.
Se questo è veramente il caso, allora forse è il momento di cambiare la nostra mentalità su come il contenuto di Internet viene utilizzato sul posto di lavoro. Una cosa è certamente chiara: praticamente tutti i dipendenti hanno bisogno di navigare in Internet per eseguire il proprio lavoro quotidiano. Sono lontani i giorni in cui l’accesso era riservato a pochi.

Ecco un pensiero interessante: se la stragrande maggioranza dei dipendenti sta usando Internet, forse dovremmo smettere di realizzare reti sicure dedicate e semplicemente assicurare che Internet sia accessibile in modo sicuro. Può questo essere fatto?

Secondo Neil Macdonald, Gartner VP & Distinguished Analyst, il Remote Browsing è una delle tecnologie di sicurezza informatica più calde del 2017. Il Remote Browsing fornisce ai dipendenti aziendali un modo sicuro per accedere a Internet, con spese IT minime e zero impatto sull’esperienza utente. Aggiungete a questo l’utilizzo di contenitori “usa e getta” che garantiscono prestazioni rapide ed eliminano la persistenza del malware, e l’utilizzo di Linux come sistema operativo sicuro per navigare e otterrete una formula vincente.

Quindi, cosa ne pensate – può Internet pubblico “sostituire” la rete aziendale sicura?

Per maggiori informazioni: http://www.ericomshield.com oppure contattaci direttamente

Fonte: Ericom Software