Sicurezza e formazione: non dimenticatevi dell’IoT

06/05/2018Tempo di Lettura 4 Min

Dallo smart watch agli elettrodomestici di nuova generazione: il mondo dell’IoT è sempre con voi. La maggior parte delle persone utilizza queste tecnologie senza rendersi conto dell’importanza della sicurezza e della formazione in merito… finché non sono vittime di un hacker.

“È impossibile,” dicono le vittime. “Come può il mio termostato controllato da cellulare mettere a rischio i dati della mia intera azienda?” Se il vostro dispositivo usa una piattaforma basata sul web per accendere o spegnere il riscaldamento o l’acqua calda, le notifiche saranno inviate a un indirizzo e-mail aziendale, e se usate la stessa password per la rete, avete appena dato il benvenuto agli hacker nei vostri sistemi.

Persino i giocattoli IoT possono essere pericolosi. Secondo l’FBI, i giocattoli smart e i dispositivi per l’intrattenimento dei bambini tipicamente “contengono sensori, microfoni, fotocamere, componenti per l’archiviazione dei dati e altre funzionalità multimediali, tra cui riconoscimento vocale e opzioni GPS. Queste caratteristiche possono mettere a rischio la privacy e la sicurezza dei bambini a causa della grande quantità di informazioni personali che potrebbe essere rivelata inconsapevolmente”.

Se i vostri dipendenti stanno portando nuovi dispositivi IoT in ufficio o se anche solo li usano a casa, stanno aprendo un nuovo varco per gli hacker, che possono introdursi in qualsiasi dispositivo dotato di un indirizzo IP. Non sottovalutate questo vettore di minacce e iniziate subito a prepararvi alla difesa.

Accertatevi che i vostri dipendenti conoscano bene il valore della sicurezza

Riducete i rischi legati all’IoT con una formazione sulla sicurezza continua. Molte aziende parlano di sicurezza il primo giorno di lavoro di un nuovo dipendente: purtroppo spesso queste informazioni passano in secondo piano nella marea di nozioni da apprendere tutte insieme. Quando accogliete nuovi dipendenti, prendete in considerazione questa checklist.

  • La tempistica è tutto. Cominciate con gli argomenti che stanno più a cuore ai nuovi assunti, in questo modo avrete la loro attenzione quando parlerete della sicurezza IoT. La formazione sulla sicurezza dovrebbe svolgersi dopo una pausa o dopo pranzo, in modo che i dipendenti siano abbastanza freschi e riposati da seguire con attenzione.
  • Offrite una formazione su misura per i loro ruoli specifici nell’organizzazione. Se dovete gestire un’ampia sessione unica, con dipendenti in ruoli diversi, divideteli in gruppi per funzioni simili, oppure offrite loro le informazioni in grafici che evidenziano le aree più importanti per ogni ruolo.
  • Usate tecniche narrative. Descrivete una violazione alla sicurezza e spiegate in che modo l’incidente ha colpito l’azienda e come avrebbe potuto essere evitato.
  • Spiegate quali misure prende la vostra organizzazione per proteggere i dati aziendali.
  • Create linee guida chiare su quali dispositivi è consentito usare in ufficio.
  • Stampate e distribuite schede con informazioni di contatto e suggerimenti per la sicurezza.

Tenete aperto il dialogo sulla sicurezza

Vi consigliamo anche le seguenti strategie.

  • Invitate i dipendenti a guardare tutti i video di queste due stimolanti serie: “The Wolf“, che illustra ai dipendenti i modi in cui i criminali informatici possono penetrare stampanti e PC di rete, e “The Fixer“, che spiega quali azioni intraprendere dopo aver subito un attacco.
  • Formate i dipendenti sulle pratiche di sicurezza internamente, oppure acquistate moduli formativi già pronti come quelli offerti da LinkedIn in “7 Essential Security Awareness Training Topics“.
  • Inviate frequentemente brevi messaggi in materia di sicurezza, come questo “consiglio del giorno” da Inspired eLearning: “Evitate di scaricare software gratuiti. I software gratuiti sono notoriamente suscettibili ai virus e ad altri malware. Se proprio dovete scaricare un software gratuito, consultate prima il vostro supervisore per ottenere l’autorizzazione. Effettuate una scansione antivirus su qualsiasi software scaricato, a prescindere dalla fonte, e prestate cautela durante il processo di installazione”.
  • Occupatevi di sicurezza regolarmente nelle riunioni di reparto.
  • Stampate ogni mese dei poster per ricordare ai dipendenti di pensare alla sicurezza informatica.

Mitigate i rischi legati alle stampanti

Le stampanti di rete sono tra i dispositivi connessi più comuni al mondo, ma persone e aziende continuano a dimenticarsi di metterli in sicurezza adeguatamente. Secondo IDC, le stampanti spesso vengono ignorate dal personale che dovrebbe occuparsi di sicurezza, in quanto vengono considerate “solo stampanti”. Spesso si pensa che un dispositivo di rete, come una stampante, sia a basso rischio perché c’è un firewall a proteggere la rete: ma non è così nel mondo di oggi, pieno di malware sofisticati e rischi in continua evoluzione.

Le violazioni della sicurezza legate alle stampanti possono essere di origine interna o esterna all’autorizzazione. I punti deboli includono le porte di rete della stampante, l’intercettazione di stampe/copie/scansioni, le memorie di archiviazione delle stampanti, i documenti stampati o fotocopiati abbandonati sui vassoi, o l’utilizzo illegale di supporti sicuri (come assegni o ricette mediche).

Affiancate la formazione alle misure seguenti per rafforzare le vostre difese.

L’IoT può rendervi la vita più facile, ma dovete anche agire per evitare i pericoli che può comportare. Tenete la vostra rete al sicuro, anche se interagisce con sempre più dispositivi.

 

Tektonika Staff 08/02/2018 Tempo di Lettura 5 Min

Grazie all’intelligenza artificiale la sicurezza informatica…

I ricercatori stanno rapidamente sviluppando le capacità dell'intelligenza artificiale di vigilare sempre in modo costante e proattivo soprattutto in un...

Tektonika Staff 07/26/2018 Tempo di Lettura 5 Min

Prevenzione o recupero: dove sarebbe più opportuno destinare le li…

Mentre gli attacchi informatici diventano più complessi, il dibattito sulle migliori strategie di difesa entra nel vivo. Michael Keller, 13 marzo 2018...

Tektonika Staff 07/12/2018 Tempo di Lettura 5 Min

Ecco i punti deboli che gli hacker possono usare per entrare nella…

I dispositivi periferici connessi a Internet sono gli obiettivi preferiti degli hacker. Michael Keller, 13 marzo 2018 Era tutto più semplice una volta....

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi richiesti sono evidenziati con un *