Le questioni irrisolte delle aziende per uno smart working sicuro

smart working sicuro
smart working sicuro

La maggior parte delle aziende è stata costretta nell’ultimo anno ad implementare lo smart working per rimanere in attività: ma è davvero sicuro?

La rapida adozione di questo nuovo format di lavoro da parte di aziende, dipendenti e clienti ha permesso di affrontare in modo più efficace la crisi. Tuttavia, c’è ancora molta strada da fare per rendere il lavoro da remoto un’opzione valida e percorribile per tutte le organizzazioni, anche a livello di sicurezza.

Ecco alcuni dei rischi che continuano a minacciare le aziende, così come i nuovi pericoli e le minacce sorti a causa della diffusione di queste pratiche lavorative.

Punti chiave per uno smart working sicuro

Archiviazione sicura su cloud

Una delle priorità per tutte le aziende quando si adotta il lavoro da remoto, è quella di fornire ai dipendenti accesso ai file e alle risorse aziendali. Le aziende che già utilizzavano soluzioni cloud hanno avuto un vantaggio immediato, dato che i dipendenti avevano solo bisogno di un computer e di password per accedere ai server.

Tuttavia, le soluzioni di archiviazione offerte dai cloud pubblici potrebbero non essere adatte a tutte le aziende. I protocolli di sicurezza sono spesso preimpostati, la capacità di archiviazione è limitata e la protezione dai disastri è debole. Disporre di un proprio servizio di archiviazione attraverso un NAS protetto evita questi rischi.

Permette di stabilire criteri di sicurezza adeguati ai diversi pacchetti di dati immagazzinati dall’azienda, controllare l’accesso in modo personale, espandere facilmente la capacità e creare automaticamente dei backup esterni.

I backup, la chiave per proteggere le aziende

La consapevolezza dell’importanza di creare dei backup sta crescendo, ma sono ancora troppe le aziende e i professionisti che ne ignorano l’importanza. Non è sufficiente proteggere i file in modo puntuale durante l’anno con copie trimestrali o annuali. Proteggere i server su base costante eviterà problemi in caso di eventi imprevisti come attacchi informatici o incidenti tecnici.

La raccomandazione è quella di automatizzare backup per mantenerli sempre aggiornati e, allo stesso tempo, risparmiare tempo di gestione per gli amministratori IT.

Accesso sicuro ai file aziendali

Avere a disposizione i documenti e i dati aziendali è essenziale per mantenere attivo il business, ma è anche fondamentale per evitare fughe di notizie. Lo smart working comporta l’uso di reti meno sicure, sia quelle che i dipendenti stessi hanno a casa, sia quelle a cui possono accedere nel caso in cui si trovino altrove.

Per proteggere l’accesso ai server aziendali, è fondamentale una connessione VPN privata che colleghi i lavoratori ai file a cui devono accedere. Anche se molte aziende sono diventate consapevoli dell’importanza di proteggere l’accesso e le connessioni ai loro server, c’è ancora bisogno di maggiori conoscenze per prevenire gli attacchi informatici.

Cybersecurity

Le aziende che spendono meno del 3% del loro budget in cybersecurity sono destinate a subire almeno due gravi attacchi in un solo anno. Questa è la conclusione a cui sono giunti gli esperti della società di consulenza Deloitte.

Avere dispositivi e server aggiornati in termini di nuove minacce che emergono periodicamente è essenziale per mantenere la sicurezza dei file aziendali.

Vuoi evitare che la tua azienda sia coinvolta in queste spiacevoli situazioni? Contatta Assitech.Net, i tuoi sistemi non saranno più un problema.

Vulnerabilità in Microsoft Exchange Server: come ridurre i rischi

Microsoft Exchange Server
Microsoft Exchange Server

Microsoft ha rilasciato alcune patch per diverse vulnerabilità zero-day di Microsoft Exchange Server locale. Si tratta di quattro vulnerabilità, già sfruttate attivamente da un gruppo di cyber criminali cinesi per accedere alle mailbox di migliaia di aziende (anche in Italia) e rubare informazioni riservate.

Queste vulnerabilità riguardano in particolare Exchange Server 2010, 2013, 2016 e 2019, mentre Exchange Online non è interessato.

Come le patch Microsoft Exchange Server riducono i rischi

Per evitare o ridurre al minimo le conseguenze di queste vulnerabilità, Microsoft consiglia vivamente di procedere subito all’applicazione di patch su tutte le distribuzioni locali di Exchange che possiedi.

La priorità sono i server accessibili da Internet (ad esempio, i server che pubblicano Outlook sul Web/OWA ed ECP). Per correggere queste vulnerabilità, devi eseguire gli aggiornamenti cumulativi di Exchange più recenti e poi installare gli aggiornamenti della sicurezza su ciascun server Exchange.

Puoi utilizzare lo script Exchange Server Health Checker, scaricabile da GitHub nella versione più recente. L’esecuzione di questo script ti dirà se sei in ritardo con gli aggiornamenti di Exchange Server locale (tieni presente che lo script non supporta Exchange Server 2010).

Consigliamo di far valutare al tuo team di sicurezza se le vulnerabilità siano state sfruttate o meno.

Vuoi evitare che la tua azienda sia coinvolta in queste spiacevoli situazioni? Contatta Assitech.Net, i tuoi sistemi non saranno più un problema.

Come trovare la chiave di ripristino BitLocker

chiave di ripristino bitlocker
chiave di ripristino bitlocker

Scopri come trovare la chiave di ripristino BitLocker, funzione che permette di crittografare hard disk su computer con sistema operativo Windows.

Che cos’è BitLocker

La BitLocker Drive Encryption è una funzionalità di protezione dei dati integrata nei sistemi operativi Microsoft da Windows Vista in poi, che permette di crittografare l’intera partizione del sistema operativo o di un qualsiasi disco, in modo tale da aumentare il livello di protezione dei dati presenti sui dispositivi di archiviazione.

Questa tecnologia è però supportata solamente per le versioni di Windows Enterprise e Professional e sfrutta un algoritmo di crittografia AES nella modalità CBC (Cipher Block Chaining) con una chiave di 128 bit.

Lo scopo principale è quello di proteggere i dati da accessi non autorizzati con un sistema di autenticazione a uno o più fattori.

Cos’è e come trovare la chiave di ripristino BitLocker

Quando il nostro sistema operativo rileva qualcosa che non va, come ad esempio un tentativo di accesso non autorizzato, automaticamente all’utente viene richiesta una chiave di ripristino BitLocker.

Questa costituisce una precauzione necessaria per garantire una migliore protezione dei dati. Purtroppo però questa tecnologia ha come limite quello di non riuscire a riconoscere le modifiche apportate all’hardware, al software o al firmware. Proprio in questi casi è necessaria una sicurezza aggiuntiva derivante proprio dalla chiave di ripristino, a prescindere dal privilegio dell’utente. Ma come si può trovare questa chiave di BitLocker?

È estremamente importante avere salvata (o sapere dove recuperare) la chiave di ripristino BitLocker del proprio dispositivo.

In caso di blocco del sistema, senza la chiave l’unica opzione è reimpostare il device, utilizzando una delle opzioni di ripristino fornite da Windows 10, con la conseguente perdita di tutti i propri file e dati presenti sul disco.

Dove si trova

È possibile che la chiave di ripristino BitLocker sia locata in diverse posizioni, a seconda della scelta effettuata durante l’attivazione di BitLocker.

Per vedere i dispositivi su cui è attivo sarà sufficiente andare su Pannello di controllo > Sistema e Sicurezza > Crittografia Unità BitLocker. Il menù mostrerà sia i dispositivi su cui la crittografia è attivata o attivabile, sia le varie opzioni applicabili sui dispositivi supportati.

BitLocker guida
BitLocker guida

Nello specifico la chiave si potrà trovare:

  • Nell’account Microsoft:
    • Se disponi di un device che supporta la crittografia automatica dei dispositivi, la chiave di ripristino sarà probabilmente memorizzata nell’account Microsoft. Sarà quindi sufficiente effettuale il login al sistema con le proprie credenziali.
    • Se la protezione BitLocker invece viene attivata da un altro utente, la chiave di ripristino potrebbe trovarsi nell’account Microsoft dell’utente responsabile dell’attivazione.
    • Collegandosi a questa pagina del sito Microsoft, dopo aver effettuato il login con il proprio account il sito fornirà le chiavi di ripristino BitLocker di tutti i dispositivi su cui è attivo.
  • Su un documento stampato. La chiave di ripristino può anche essere stampata fisicamente nel momento dell’attivazione. Viene infatti fornita insieme all’identificatore, che dovrà corrispondere a quello del sistema.
  • Su un’unità flash. In questo caso dipenderà dalla configurazione della chiavetta. Se la chiavetta è appositamente configurata, al momento della richiesta del codice sarà sufficiente inserire l’apposita Smart Card e digitare il PIN per sbloccare l’unità. Se invece la chiave è esportata in formato testuale sarà sufficiente leggere il file di testo da un altro PC ed inserire manualmente il codice che sarà nel formato visto precedentemente.
  • In un account di Azure Active Directory. Se il dispositivo fa parte di un’organizzazione, è possibile che la chiave sia archiviata nell’account Azure dell’organizzazione associata al dispositivo. In tal caso però bisognerà fare attenzione ai privilegi dell’account per accedere alla chiave di ripristino.
  • Detenuti dall’amministratore di sistema. Nell’ipotesi in cui il dispositivo sia connesso a un dominio, sarà necessario chiedere la chiave di ripristino all’amministratore di sistema.

 Hai bisogno di un aiuto professionale? Contatta Assitech.Net, i tuoi sistemi non saranno più un problema.