Criticità e raccomandazioni per utilizzare gli strumenti informatici senza inciampare nei rischi di cyber security o legati alla privacy.

Nella attuale situazione di confinamento, stiamo un po’ tutti scoprendo alcune delle reali possibilità che ci offre la tecnologia. Il c.d. “Smart Working” o lavoro agile è ormai un concetto ampiamente sdoganato.

Si trovano riferimenti ovunque, sul web, sui social, in tv: tutti ne parlano sia trattando della soluzione organizzativa che come soluzione tecnologica. Ovviamente si tratta di entrambe le cose ma, in questa sede, ci occuperemo, brevemente ed in modo semplice, dei rischi per la sicurezza.

Prenderei come punto di partenza le 11 raccomandazioni che l’Agenzia per l’Italia Digitale (AgID) ha elaborato per i dipendenti pubblici che hanno adottato la modalità di lavoro agile, per aiutarli a utilizzare al meglio e in sicurezza i propri dispositivi personali.

Le raccomandazioni sono le seguenti:

  1. Segui prioritariamente le policy e le raccomandazioni dettate dalla tua Amministrazione.
  2. Utilizza i sistemi operativi per i quali attualmente è garantito il supporto.
  3. Effettua costantemente gli aggiornamenti di sicurezza del tuo sistema operativo.
  4. Assicurati che i software di protezione del tuo sistema operativo (Firewall, Antivirus, ecc.) siano abilitati e costantemente aggiornati.
  5. Assicurati che gli accessi al sistema operativo siano protetti da una password sicura e comunque conforme alle password policy emanate dalla tua Amministrazione.
  6. Non installare software proveniente da fonti/repository non ufficiali.
  7. Blocca l’accesso al sistema e/o configura la modalità di blocco automatico quando ti allontani dalla postazione di lavoro.
  8. Non cliccare su link o allegati contenuti in email sospette.
  9. Utilizza l’accesso a connessioni Wi-Fi adeguatamente protette.
  10. Collegati a dispositivi mobili (pen-drive, hdd-esterno, etc) di cui conosci la provenienza (nuovi, già utilizzati, forniti dalla tua Amministrazione).
  11. Effettua sempre il log-out dai servizi/portali utilizzati dopo che hai concluso la tua sessione lavorativa.

Si tratta di semplici raccomandazioni che, se da un lato sono di puro buon senso e, peraltro, già nella disponibilità della maggioranza di coloro che lavorano utilizzando tecnologie informatiche (praticamente chiunque usi un pc in ufficio), dall’altro vengono sistematicamente disattese, esponendo dati, informazioni, device a continui rischi di violazione della sicurezza.

Smart working si, purchè si garantiscano […] adeguati livelli di sicurezza e protezione della rete secondo le esigenze e le modalità definite […]

Quindi, il Lavoro agile non è una cosa affatto semplice o banale e presenta una serie di criticità e difficoltà legate anche all’utilizzo della tecnologia informatica.

Riprendo da un articolo di Michele Iaselli, Coordinatore del Comitato Scientifico di Federprivacy, su Federprivacy.org, le raccomandazioni operative utili quando si vuole predisporre una postazione di lavoro da casa.

In effetti il dipendente in smart working è tenuto innanzitutto a:

  1. custodire con diligenza la documentazione, i dati e le informazioni dell’Amministrazione utilizzati in connessione con la prestazione lavorativa;
  2. al rispetto delle previsioni del Regolamento UE 679/2016 e del D.lgs. 196/2003 come modificato dal d.lgs. n. 101/2018 in materia di privacy e protezione dei dati personali.

In ottemperanza alle disposizioni comunitarie e nazionali nonché di contratto, il dipendente è tenuto alla più̀ assoluta riservatezza sui dati e sulle informazioni in suo possesso e/o disponibili sul sistema informativo e conseguentemente dovrà̀ adottare, in relazione alla particolare modalità̀ della sua prestazione, ogni provvedimento idoneo a garantire tale riservatezza.

Inoltre, nella qualità̀ di “autorizzato” del trattamento dei dati personali, anche presso il proprio luogo di prestazione fuori sede, dovrà̀ osservare tutte le istruzioni e misure tecniche ed organizzative previste.

In particolare, con riferimento alle modalità̀ smart work, dovrà:

  • porre ogni cura per evitare che ai dati possano accedere persone non autorizzate presenti nel luogo di prestazione fuori sede;
  • procedere a bloccare l’elaboratore in dotazione in caso di allontanamento dalla postazione di lavoro, anche per un intervallo molto limitato di tempo;
  • qualora non si utilizzino dispositivi forniti dal titolare del trattamento si proceda ad installare almeno un buon sistema antivirus ed effettuare un’accurata scansione preventiva;
  • evitare l’uso dei social network, o altre applicazioni social facilmente hackerabili;
  • adoperare “misure di sicurezza” nell’utilizzo di pc o tablet come paraschermi (privacy-screen) che impediscano la visuale laterale del vicino, non tanto e solo per motivi di riservatezza, ma anche per la circolazione dei dati;
  • evitare di rivelare al telefono informazioni di carattere personale;
  • evitare il collegamento a reti non sicure o sulle quali non si abbiano adeguate garanzie;
  • alla conclusione della prestazione lavorativa giornaliera conservare e tutelare i documenti eventualmente stampati provvedendo alla loro eventuale distruzione solo una volta rientrato presso la Sua abituale sede di lavoro;
  • qualora, invece, al termine del lavoro risulti necessario trattenere presso il proprio domicilio materiale cartaceo contenente dati personali, lo stesso dovrà essere riposto in armadi, cassetti o altri contenitori muniti di serratura.

Nello specifico, quindi, il dipendente, dal punto di vista gestionale, in regime di smart working dovrà:

  • Organizzare all’interno della propria abitazione una postazione di lavoro dedicata. Tale postazione dovrà disporre di appositi device, analogamente a quella lavorativa.
  • Ridurre al minimo le interferenze di altri soggetti, eventualmente presenti nell’abitazione, in termini di rumore ed ingerenze/distrazioni.
  • Organizzarsi con degli orari ben precisi (dal puntare la sveglia, al mattino, alla solita ora) cui attenersi riducendo al minimo le interruzioni o “pause caffè” pur prendendosi quelle necessarie, come se fosse preso la sede di lavoro.
  • Rendere conto e ragione del proprio lavoro per dare e ricevere feedback; rendendosi presente ed efficiente, anche da remoto.”

Consigli pratici

Infine, voglio qui sintetizzare alcuni suggerimenti pratici, per evitare di mettere a rischio i dati e le risorse dell’azienda e delle persone che ci lavorano.

Il primo suggerimento è di chiedere consiglio, un aiuto, a tecnici specializzati che sappiano fornirvi strumenti in fase di avviamento ed un sistema di controllo remoto per tenere sotto controllo il sistema e gestire eventuali problemi.

Secondo. Fin dove è possibile, non utilizzate i vostri sistemi personali, neanche per leggere posta elettronica. Ricordate che la quasi totalità dei problemi viene proprio dai vostri dispositivi domestici o personali. Esempio le connessioni ADSL e WiFi di casa, spesso, anzi quasi sempre senza protezzioni adeguate. Qui, per configurare una qualche protezione minima basta andare su Google e fare una ricerca.

Installate o fatevi installare, sempre da un tecnico, un buon sistema antivirus. Un buon sistema non costa molto (qualche decina di euro); non utilizzate antivirus gratuiti (equivale a non avere un antivirus), meglio se utilizzate sistemi di protezione gestiti (chiedete sempre al famoso tecnico).

Se possibile, sempre col supporto di un tecnico che potrà operare da remoto, con semplicità ed in totale sicurezza, fatevi configurare una connessione VPN ovvero quel canale di comunicazione “sicuro” tra il dispositivo remoto e l’azienda, attraverso il quale si accede direttamente agli applicativi ed ai dati aziendali.

Infine, ma non ultimo per importanza, anzi, molto delicato, il sistema di autenticazione, il login con user name e password. Se non si usano adeguati sistemi di protezione e buone pratiche di comportamento, è molto facile violare o carpire i dati di login. Utilizzate, allora, sistemi di autenticazione a due o tre fattori, dove possibile, o aumentate al massimo la complessità delle password ed abituatevi a cambiarle con frequenza maggiore del solito, anche una volta ogni 15 gg o una volta a settimana.

Il rispetto del GDPR – Conclusioni

Immagino, e non temo di essere smentito, che le istruzioni da parte del titolare del trattamento, non siano state date in modo così chiaro o, addirittura, non saranno stat date affatto.

Allora, spetta ad ognuno di noi farsi carico del rispetto della normativa soprattutto, ripeto, al fine di proteggere i propri dati, i propri dispositivi. Le conseguenze saranno la protezione dei dati aziendali e dei propri colleghi, ad esempio. In base all’approccio basato sulla valutazione del rischio ed ai principi di privacy by design e by default (non è importante adesso capire o sapere esattamente cosa sono) fatevi sempre e continuamente una domanda, ogni volta che state per fare qualche azione od operazione sul PC o da remoto: quali sono i probabili rischi che posso correre? Spesso, il solo fatto di porci una domanda alla quale non sappiamo rispondere è indicativo del fatto che stiamo andando incontro a rischi e conseguenze potenzialmente disastrose.

Se avete un minimo dubbio chiedete ad un tecnico qualificato, fate una ricerca su Google, scrivete anche a noi: potrebbe salvarvi!