Una guida per i lavoratori in remoto: connettività di rete

Storia successiva

Oggi la connettività è diventata un servizio di base che fa parte della vita di tutti i giorni. È possibile accedere a Internet da una vasta gamma di posizioni e include una vasta gamma di opzioni gratuite e hotspot di connessione.

Ma proprio come questa tecnologia ha offerto opportunità di lavorare in remoto, può anche fungere da porta per le minacce se le configurazioni sono scarse o se un potenziale intruso si trova sulla stessa rete. Per questo motivo, è sempre preferibile utilizzare reti sicure per ridurre al minimo i rischi.

Cosa sono le reti sicure?

Le reti sicure sono reti su cui sono state applicate varie misure di sicurezza al fine di impedire la connessione di utenti non autorizzati o hacker. La misura di sicurezza più è semplice: utilizzare una password complessa.

Una rete senza password o con password debole è facilmente accessibile agli estranei. Ad esempio, per chi ha le giuste conoscenze è molto più facile ottenere una password crittografata con WEP rispetto a una crittografata con WPA o WPA2, quest'ultima è la più sicura e la più consigliata.

Nel caso delle reti domestiche, è importante che il router Wi-Fi sia inaccessibile dall'esterno e abbia una password amministratore complessa che è difficile da indovinare.Inoltre, mantenere il firmware del router aggiornato e monitorare i dispositivi che si collegano ad esso sono precauzioni indispensabili.

Reti pubbliche vs. private

Le reti pubbliche sono un'altra questione - sono molto utili quando devi lavorare in un bar, un aeroporto o qualsiasi altro luogo pubblico - ma di solito sono reti aperte offerte come servizio aggiuntivo per i clienti. Pertanto, queste connessioni non hanno misure di sicurezza stringenti. Un hacker che si connette a reti pubbliche può potenzialmente intercettare i dati trasferiti sulla stessa rete.

Pertanto, quando ci si connette a reti pubbliche, è importante applicare impostazioni di sicurezza più stringenti in particolare per quanto riguarda i file condivisi e l'accesso ai sistemi. Il miglior consiglio è di evitare l'uso di servizi che coinvolgono informazioni sensibili.

La maggior parte delle aziende ha reti private che proteggono i pacchetti di dati in transito e garantiscono una navigazione sicura per i loro utenti. Ma quando la connessione degli utenti è in remoto, ciò significa che la comunicazione avverrà su reti pubbliche non sicure. Le aziende dovranno stabilire un gateway rivolto verso l'esterno che disponga di ulteriori controlli e misure per proteggere sia la rete interna dell'azienda sia la comunicazione con i dispositivi dei dipendenti in remoto.

A volte, utilizziamo reti che non sono né la nostra connessione domestica né una pubblica, di solito un qualche tipo di rete di terze parti come un hotel o la casa di un amico. Anche se si tratta di reti private, l'utente non sa chi altro è connesso a quella rete né quali potrebbero essere le sue intenzioni. Per questo motivo, anche se conosci e ti fidi dell'amministratore, dovrebbero essere prese le stesse precauzioni come per una rete pubblica.

VPN

Le reti private virtuali (VPN) sono una tecnologia che crittografa le tue comunicazioni su una rete per offrirti un accesso sicuro in remoto a una rete privata.

Ci sono vari protocolli disponibili per connettersi tramite VPN, ma tutti usano la crittografia per rendere i dati illeggibili fino a quando non hanno raggiunto la loro destinazione. In questo modo, se gli aggressori intercettano la tua comunicazione, non saranno in grado di leggere o utilizzare i tuoi dati.

Molte aziende forniscono ai propri dipendenti una connessione VPN per connettersi in remoto a dati e servizi di rete interni. Poiché questi tipi di connessioni forniscono la crittografia, si consiglia di utilizzare una VPN ogni volta che si è connessi a una rete pubblica o non sicura.N

on hai un dipartimento IT per configurare una VPN per la tua azienda? Dai un'occhiata a questa guida su WeLiveSecurity.

Autenticazione a due fattori

L'autenticazione a due fattori (2FA) è una tecnologia che completa l'autenticazione tradizionale per accedere ai servizi. Oltre al solito nome utente e password, è richiesta anche un'altra informazione. Questo potrebbe essere un codice di sicurezza, un token hardware o qualsiasi altra cosa che l'utente possiede.

Normalmente, un codice viene generato e disponibile tramite SMS, in un'app di autenticazione (più sicura) o anche in qualcosa di semplice come una chiavetta USB.

Lo scopo di 2FA è proteggere l'accesso ai tuoi account e dispositivi nei casi in cui la tua password fosse compromessa. Ciò può accadere a causa di un malware, infiltrazioni nei sistemi IT della tua azienda o tramite una truffa.

Il lavoro a distanza aumenta il rischio che le tue credenziali possano essere rubate da un utente malintenzionato. Aggiungendo un secondo fattore alle credenziali, i tentativi di un utente malintenzionato di utilizzare la password per l'autenticazione vengono confusi. ESET offre alle aziende una soluzione 2FA completa tramite ESET Secure Authentication.