5 modi in cui la sicurezza è a rischio in ufficio

5 modi in cui la sicurezza è a rischio in ufficio / Sicurezza

Anche se probabilmente stai prendendo sul serio la sicurezza e la privacy online quando sei a casa, ci sono buone possibilità di assumere un atteggiamento più blasé quando sei al lavoro.

Maggior parte delle persone aspettarsi per essere al sicuro quando sono alla loro postazione di lavoro in ufficio. Prendi semplicemente in considerazione che il tuo team IT è sufficientemente competente per proteggere te e i tuoi dati. Purtroppo, non è questo il caso. Anche se sei abbastanza fortunato da avere il miglior team IT nel paese che ti supporta, puoi comunque essere a rischio.

Quali sono le cinque maggiori minacce per la privacy e la sicurezza sul posto di lavoro? Diamo un'occhiata.

1. Software obsoleto

Probabilmente non hai alcun controllo su quale software è in esecuzione sulla rete del tuo datore di lavoro. Purtroppo, può avere gravi implicazioni per la sicurezza.

È particolarmente vero se devi utilizzare un software obsoleto o non supportato dallo sviluppatore o se stai utilizzando un sistema operativo che mostra la sua età.

Il software ridondante è diffuso nelle aziende di tutto il mondo. A volte, c'è una buona ragione per il suo uso continuo: forse fornisce l'accesso ai dati legacy. Tuttavia, non è sempre il caso.

La mentalità "se non è rotto, non aggiustarlo" quasi garantisce che il software diventerà abandonware, codice legacy da incubo

- arclight (@arclight), 21 aprile 2017

Ad esempio, sapevi che la ricerca suggerisce che il 52% delle aziende negli Stati Uniti stia ancora eseguendo almeno un'istanza di Windows XP nel 2017, nonostante Microsoft abbia posto fine al supporto What's Next? Supporti per Microsoft Security Essentials su Windows XP Quali sono i prossimi? Supporti per Microsoft Security Essentials su Windows XP Quando Microsoft smise di supportare XP nel 2014, annunciò anche che Microsoft Security Essentials non sarebbe più disponibile, con gli aggiornamenti per gli utenti esistenti disponibili solo per un periodo di tempo limitato. Quel tempo limitato ha ora ... Leggi altro per il sistema operativo 16 anni nel 2014? Al giorno d'oggi, è pieno di falle e vulnerabilità di sicurezza, in cui si espone essenzialmente a ciò che gli esperti hanno definito “zero-giorni per sempre 5 modi per proteggersi da uno sfruttamento zero-day 5 modi per proteggersi da un exploit zero-day Gli exploit zero-day, vulnerabilità software che vengono sfruttate dagli hacker prima che una patch diventi disponibile, rappresentano una vera minaccia per i tuoi dati e la privacy. Ecco come puoi tenere a bada gli hacker. Leggi di più ” rischi.

C'è un effetto a catena sull'uso dei vecchi sistemi operativi: le app moderne non saranno in grado di eseguirle. Pertanto, dovrai utilizzare versioni precedenti del software che a loro volta presentano rischi e vulnerabilità.

Vuoi sapere perché gli affari utilizzano i vecchi sistemi operativi? Normalmente, si riduce al costo. Nel 2016, l'Australian Queensland Health Organization ha dovuto spendere $ 25,3 milioni per migrare da Windows XP a Windows 7. E questo non sta considerando il costo opportunità degli inevitabili tempi di inattività.

2. Sei sotto sorveglianza

Anche se sei fortunato e la tua azienda investe molto nell'infrastruttura IT, sei ancora a rischio dal tuo dipartimento IT “spionaggio” su di te.

Lo spionaggio può venire in molte forme. Saranno in grado di vedere il contenuto di qualsiasi e-mail che invii dall'indirizzo e-mail della tua azienda, quanto tempo trascorri sui social media e altro “spreco di tempo” siti Web e visualizza l'intera cronologia del browser IN VENDITA: la cronologia di navigazione, quindi cosa puoi fare? IN VENDITA: la tua cronologia di navigazione - quindi cosa puoi fare? Una decisione della FCC secondo cui gli ISP devono ottenere l'autorizzazione dai clienti prima di vendere i dati personali potrebbe essere annullata. Il tuo ISP sta per fissare un prezzo per i tuoi dati personali. Come possiamo contrattaccare? Leggi di più .

Dieci anni fa, questo mi ha colto da laureato appena uscito dal college nel mio primo lavoro aziendale. Dopo un paio d'anni, mi sentivo frustrato e cercavo una nuova sfida. Ho trascorso alcune settimane a consultare le bacheche di lavoro e ad applicare nuovi ruoli, per poi essere chiamato nell'ufficio del mio capo e licenziato per cattiva condotta. Il team IT era arrivato a preparare un dossier sulle mie attività online che il mio manager ha diffuso di fronte al mio viso.

Non commettere gli stessi errori di me: usa il sistema di posta elettronica e di posta elettronica del tuo datore di lavoro per le attività aziendali.

3. Protezione dei dati

La tua azienda ha un'enorme quantità di dati personali registrati. Il tuo nome, età, indirizzo, dati di contatto, parenti prossimi, dettagli bancari, piani sanitari, numero di previdenza sociale e un'infinità di altre informazioni sono nascosti in un suono vago “file dei dipendenti.”

Tranne che questo non è il 1983. Il tuo file non è più una scatola fisica che raccoglie polvere sul retro di una credenza. Invece, è tutto memorizzato elettronicamente su sistemi HR collegati in rete.

Immagine di credito: REDPIXEL.PL via Shutterstock

I rischi qui sono ovvi. A meno che non lavori effettivamente nel reparto IT, non hai modo di sapere quali sono i controlli e i saldi in atto per mantenere i tuoi dati al sicuro. Se un hacker viola i sistemi del tuo datore di lavoro, potrebbe rubarlo tutto in un batter d'occhio.

Non importa se lavori per una piccola PMI o una multinazionale. Le piccole imprese sono, in media, meno probabilità di spendere ingenti somme di denaro per una solida sicurezza, mentre le grandi imprese sono un obiettivo redditizio per i cyber-criminali e quindi attirano maggiormente la loro attenzione.

4. Account utente

Chi ha accesso a un account utente amministratore nel tuo ufficio? La maggior parte delle persone non ne ha idea. E anche se lo sai, sei felice di aver fiducia in loro implicitamente nell'accesso ai tuoi dati?

Ricorda che gli amministratori possono modificare le impostazioni di sicurezza, installare il software, aggiungere altri utenti, accedere a tutti i file salvati sulla rete e persino aggiornare i tipi di account di altri utenti allo stato di amministratore.

Immagine di credito: Rawpixel.com tramite Shutterstock

Anche se sei sicuro che i veri amministratori di sistema sono affidabili, cosa succede quando agli account di qualcuno sono stati concessi accidentalmente privilegi eccessivi? Se lavori in un'azienda con migliaia di dipendenti, sei sicuro che ogni singolo account degli utenti sia stato configurato correttamente con i giusti livelli di accesso?

Ci vuole solo un dipendente canaglia per causare un'enorme violazione della sicurezza.

5. Dispositivi mobili

La tua azienda offre un BYOD (“Portare il proprio dispositivo”) ambiente di lavoro Going BYOD (Porta il tuo dispositivo) [INFOGRAPHIC] Going BYOD (Porta il tuo dispositivo) [INFOGRAPHIC] Sembra essere la nuova tendenza nelle scuole e nelle aziende di tutto il mondo - BYOD. No, non è un nuovo tipo di gioco per computer online, ma piuttosto Porta il tuo dispositivo. Questo è ... Per saperne di più? In teoria, sembra un'ottima idea: puoi usare le tue macchine preferite e i tuoi sistemi operativi, e spesso può portare a maggiori livelli di produttività.

Ma quali sono i trade-off? Avrai quasi sicuramente firmato un'enorme fetta di privacy per il beneficio. In molti casi, potresti non essere nemmeno a conoscenza - hai letto attentamente la piccola stampa del tuo contratto?

Tali politiche sono fortemente orientate agli interessi del tuo datore di lavoro. Di solito hai dato loro il diritto di accedere e monitorare il tuo dispositivo.

Ma cosa possono vedere esattamente le aziende Quanti dei tuoi dati personali potrebbero monitorare gli smart device? Quanti dei tuoi dati personali potrebbero monitorare i dispositivi intelligenti? La privacy della casa intelligente e le preoccupazioni per la sicurezza sono ancora reali come sempre. E anche se amiamo l'idea della tecnologia intelligente, questa è solo una delle tante cose da sapere prima di immergersi ... Per saperne di più? Contrariamente ad alcuni malintesi popolari, non saranno in grado di vedere le tue foto e altri contenuti simili. Tuttavia, se utilizzi il Wi-Fi interno di un'azienda, avranno accesso a tutti i dati che entrano ed escono dal dispositivo perché passeranno attraverso i server dell'azienda. Per molti, questa è una prospettiva molto più spaventosa del fatto che il tuo capo ti veda uno schiocco su una spiaggia.

Anche se non sei connesso al Wi-Fi di un'azienda, non sei ancora al sicuro. Il tuo datore di lavoro avrà accesso permanente a molti dati e informazioni. Quando si tratta di telefoni personali o tablet in schemi BYOD, questo include il gestore di telefonia mobile, il produttore del telefono, il numero di modello, la versione del sistema operativo, il livello della batteria, il numero di telefono, l'utilizzo della memoria, l'e-mail aziendale e i dati aziendali.

Saranno anche in grado di vedere la tua posizione. Se stai pensando di fingere una giornata di malattia per andare a Disney World, ripensaci. O almeno, lascia il tuo telefono a casa.

Cosa dovresti fare?

Mentre stai leggendo i miei cinque punti, potresti pensare che molti dei problemi che ho sollevato sono al di fuori del controllo di un tipico impiegato.

Potrebbe essere vero, ma c'è un cambiamento significativo che puoi fare per mantenere intatta la tua sicurezza e la tua privacy Migliora la privacy e la sicurezza con 5 risoluzioni facili di Capodanno Risoluzioni e privacy migliorate con 5 risoluzioni facili del nuovo anno Un nuovo anno significa una scusa per arrivare a afferra la tua sicurezza e privacy online. Qui ci sono solo alcune semplici cose a cui dovresti attenersi per tenerti al sicuro. Leggi di più : non conservare alcun dato personale sulla rete del datore di lavoro.

Immagine di credito: fizkes tramite Shutterstock

Troppe persone vedono il proprio computer dell'ufficio come un'estensione della propria rete domestica. Usano i loro indirizzi email dei dipendenti per comunicazioni altamente sensibili, tengono scansioni dei loro ID e estratti conto sul disco fisso, hanno foto di famiglia sul desktop, la lista continua.

Allo stesso modo, se si dispone di uno smartphone o tablet fornito dal dipendente, astenersi dall'installare app che necessitano di informazioni personali quali servizi bancari, e-mail personali o social media. Non sai mai quali dati sta registrando la tua azienda. Se vuoi essere davvero estremo, non dovresti nemmeno fare telefonate personali.

La sicurezza e la privacy nell'ufficio ti preoccupano?

I cinque punti che ho sollevato in questo articolo hanno fatto suonare un campanello d'allarme? Sei preoccupato per la tua sicurezza online mentre sei al lavoro?

O sei dall'altra parte della medaglia? Ti fidi del tuo datore di lavoro con tutte le tue informazioni personali?

Puoi farmi sapere le tue opinioni sul dibattito nella sezione commenti qui sotto.

Credito immagine: Pressmaster tramite Shutterstock.com

.