BergamoNews it - Bergamonews notizie in tempo reale da tutta Bergamo e provincia: cronaca, politica, eventi, sport ...

Le notizie dal territorio

Informazione Pubblicitaria

VPN, Proxy, Cyber Risk: connettersi ad internet all’epoca dello smartworking

Uno dei principali rischi del lavorare online è relativo alla possibilità di ricevere attacchi da pirati informatici: ecco alcuni consigli utili

Con l’incremento dello smart working sono molti i dubbi che sorgono sulla sicurezza della propria connessione internet privata o aziendale e, quindi, sulla possibilità di tenere protetti dati personali e informazioni su clienti e fornitori. Uno dei principali rischi del lavorare online, infatti, è relativo alla possibilità di ricevere attacchi da pirati informatici.

Fino a pochi anni fa, infatti, il principale problema di chi lavorava online era quello di prendere un virus che poteva bloccare il proprio computer e impedire di lavorare in maniera corretta. Oggi malware e virus sono molto più complessi e in grado non solo di bloccare programmi e app, ma anche di permettere una semplice penetrazione in cloud e archivi su server dai quali poter sottrarre un gran numero di informazioni relative a dati di clienti, fornitori e dell’azienda stessa. La maggior parte delle aziende che vengono colpite da virus e malware hanno dei profili ben precisi: si tratta per lo più di imprese del settore finanziario o sanitario, dalle quali gli hacker possono trafugare dati sensibili, tra cui in particolare quelli relativi a carte di credito o informazioni da documenti personali.

Per questo motivo, prima di ritrovarsi in difficoltà per un hacking informatico, è fondamentale assicurarsi che la rete aziendale sia protetta tramite antivirus, firewall e anti spam sempre aggiornati, che possano garantire la massima sicurezza a tutte le informazioni presenti nei database e negli archivi in rete.

Inoltre, di fondamentale importanza, è assicurarsi di utilizzare una VPN (Virtual Private Network). Si tratta di una rete privata che permette l’utilizzo di connessioni che bypassano le infrastrutture delle reti pubbliche permettendo in tal modo un più difficile tracciamento, riconoscimento e, quindi, hackeraggio.

Utilizzando una VPN si potrà pertanto criptare il traffico di rete, proteggendo al massimo le proprie informazioni durante la navigazione. La VPN aziendale viene spesso paragonata ad un’estensione della LAN, ossia la rete privata. Questo significa che utilizzare una VPN permette di creare una sorta di LAN virtuale, cioè una rete privata e sicura equivalente a una rete fisica aziendale e che può essere utilizzata per lavorare a distanza.

Le VPN e l’autenticazione

Le VPN oggi sono sempre più utilizzate sia da aziende che dalle Pubbliche Amministrazioni che possono così sfruttare al meglio le possibilità di lavorare online in maniera protetta e sicura. Si tratta inoltre di una scelta conveniente anche dal punto di vista economico in quanto non necessita di spese per realizzare una rete ad hoc, ma sfrutta l’infrastruttura della rete pubblica esistente per poter navigare e lavorare in anonimato. A questo proposito è fondamentale distinguere l’utilizzo che si fa delle VPN per garantire la massima sicurezza ai dati aziendali mentre si opera in smart working e quello della rete anonima a scopo fraudolento.

Per questo motivo si distinguono due principali tipologie di reti VPN, ossia le cosiddette hub and spoker e le site to site. Le prime sono quelle note per permettere di camuffare l’IP e cambiare la posizione da cui si trasmette e riceve; sono quelle utilizzate soprattutto dagli hacker per le frodi online. Le seconde, invece, sono quelle che vengono utilizzate in ambito aziendale e che garantiscono la massima sicurezza per chi opera in smart working.

Per poter utilizzare in maniera corretta una VPN è necessario procedere all’autenticazione, che permetterà di autorizzare l’accesso alla rete e, quindi, procedere con la trasmissione delle informazioni senza rischiare il “ripudio”, ossia il respingimento delle operazioni che si intendono effettuare. Il processo di autenticazione non dipende dalla tipologia di VPN (hub and spoker o site to site), ma esclusivamente dal tipo di protocollo utilizzato.

Gli step che vanno effettuati per poter instaurare una connessione tra il proprio server e il client sono ben definiti e vanno eseguiti in maniera specifica per poter operare tramite VPN. In particolare si dovrà procedere nel seguente modo:

– contattare il server;
– attendere la notifica di presenza da parte del server;
– richiedere l’identificazione;
– attendere che il server effettui una verifica della connessione;
– attendere che l’autenticazione venga conclusa in maniera positiva;
– attendere l’autorizzazione alla comunicazione;
– iniziare la comunicazione.

La crittografia

Il motivo principale per cui si sceglie di utilizzare una VPN è quello di avere la certezza di una connessione sicura, per cui è fondamentale puntare su un servizio che garantisca una crittografia avanzata e protocolli di sicurezza elevata.

Per quanto riguarda la crittografia va ricordato che questa particolare tecnologia permette di trasformare i dati leggibili in dati codificati che potranno essere nuovamente leggibili solo per quanti sono autorizzati, ossia dispongano di uno specifico algoritmo che ne permetta la decodifica. Codifica e decodifica, proprio come avviene per l’autenticazione, non dipendono dalla tipologia di VPN, ma dal protocollo di comunicazione.
Si possono comunque distinguere tre differenti gruppi di algoritmi che permettono la crittografia e la decodifica, ossia quelli simmetrici, asimmetrici e quelli che si basano sull’hashing.

– Un algoritmo simmetrico è un particolare tipo di tecnologia che fa uso di una stessa chiave sia per la cifratura che per la decifrazione dei dati. Sono tipici esempi di algoritmi simmetrici il Data Encryption Standard (DES) e l’Advanced Encryption Standard (AES).

– Si parla invece di algoritmo asimmetrico quando vengono utilizzate due differenti chiavi, una per cifrare e l’altra per decifrare. Algoritmi asimmetrici comunemente utilizzati sono ad esempio il Digital Sgnature Algorithm (DSA) e l’Elliptic Curve Cryptography (ECC).

– Infine, l’hashing è una particolare tecnologia che fa uso di una funzione non reversibile, definita “hash”, in grado di assicurare la massima riservatezza dei dati nonché la loro integrità. Si tratta di uno dei modi più sicuri di crittografare dati e gli algoritmi più utilizzati che fanno uso di questa tecnica sono il Secure Hash Algorithn 2 (SHA2) o l’Argon 2.

I proxy

Infine, un altro modo per garantire un’elevata sicurezza alla propria connessione e, quindi, al lavoro online, è fare uso dei proxy. Si tratta di macchine che sono in grado di garantire l’anonimato in quanto, quando vengono utilizzate, non si potrà risalire all’indirizzo IP di chi opera. Quello che sarà visibile sarà invece l’indirizzo della macchina proxy che viene utilizzata. Il punto debole dei proxy è che il traffico che viene prodotto tramite tali macchine non è criptato, per cui viene soprattutto utilizzato per un controllo sul traffico di rete aziendale piuttosto che per la sicurezza durante lo smart working.

Più informazioni su

Commenti

L'email è richiesta ma non verrà mostrata ai visitatori. Il contenuto di questo commento esprime il pensiero dell'autore e non rappresenta la linea editoriale di BergamoNews it, che rimane autonoma e indipendente. I messaggi inclusi nei commenti non sono testi giornalistici, ma post inviati dai singoli lettori che possono essere automaticamente pubblicati senza filtro preventivo. I commenti che includano uno o più link a siti esterni verranno rimossi in automatico dal sistema.