Docenti ed ATA che lavorano da casa, alcuni consigli utili per farlo in sicurezza

Stampa

Negli ultimi giorni sta emergendo prepotentemente, il problema “sicurezza informatica” legata al lavoro agile ed alla fattispecie dell’uso di computer, normalmente utilizzati per scopi privati, per usi lavorativi.

Approfittando dell’emergenza legata alla pandemia di COVID-19 non è raro riscontrare l’invio di e-mail o di PEC che abbiano come oggetto la promozione di prodotti o di servizi legati a questa circostanza (promozioni di prodotti per il telelavoro, sanitari, ecc…). Nei casi migliori può trattarsi di promozioni di produttori minori che cavalcano l’onda per generare nuovi business, nei casi peggiori può trattarsi di veri e propri malware.

I malware sono “software malevoli”, ossia dei programmi che mettono a repentaglio il funzionamento di un sistema. I malware cercano di danneggiare/disattivare, computer, reti, tablet e dispositivi mobili interferendo sul normale funzionamento delle apparecchiature ed assumendo un controllo parziale del dispositivo.

Data la necessità di lavorare dalla propria abitazione, per i dipendenti interessati da questa fattispecie, si denota una maggiore responsabilità nel garantire la sicurezza del proprio computer. Utilizzando le normali applicazioni è inevitabile il trattamento di dati di natura sensibile.

Pertanto, bisogna adottare una serie di accorgimenti per evitare che tali informazioni possano essere utilizzate da soggetti “malintenzionati”.

Di seguito analizziamo quali sono le buone abitudini da rispettare per evitare situazioni spiacevoli:

  • Aggiornamenti: E’ molto importante tenere aggiornato il sistema operativo ed il programma antivirus, effettuarli periodicamente per evitare che il livello di sicurezza del sistema si abbassi;
  • Archivi di file: questo tipo di file si rileva nelle estensioni ZIP, RAR, TAR e GZ. Evidenziamo, come l’utilizzo di questo formato sia per lo più assente all’interno delle Pubbliche Amministrazioni, pertanto, è altamente sconsigliato l’apertura di file aventi queste estensioni. Il formato maggiormente utilizzato è quello del PDF o P7M (documento firmato digitalmente);
  • Backup: Eseguire periodicamente dei backup dei lavori eseguiti a pc;
  • Documenti non sicuri: i documenti Word o Excel possono essere veicolo di frode se non utilizziamo alcune precauzioni prima dell’apertura degli stessi. Innanzitutto, bisogna verificare l’estensione del file e che questa sia compatibile con formati sicuri: DOCX (word) e XLSX (excel).
    Evitare di aprire file DOCM o DOC (utilizzati in vecchie versioni di word) e XLSM o XLS (utilizzato nelle vecchie versioni di excel). Questo perché le vecchie versioni, essendo superate, possono contenere delle vulnerabilità in merito alla sicurezza. In ogni caso, non abilitare i contenuti macro, anche se l’aspetto del documento può risultare incompleto tanto da richiederne l’attivazione, perché queste funzionalità agiscono come dei veri e propri programmi e l’utente, in tale circostanza di utilizzo, potrebbe essere oggetto di frode;
  • Email sospette: evitare di aprire e-mail di dubbia provenienza, soprattutto quelle che sono smistate automaticamente nelle cartelle di spam, che quasi sicuramente saranno poco affidabili;
  • Phishing: il phishing riguarda il furto dei propri dati di accesso (utilizzati per lavoro) da parte di siti e programmi non ufficiali. Molto spesso questi prodotti si presentano visivamente “quasi identici” a quelli originali, pertanto, quando si naviga è necessario prestare molta attenzione all’indirizzo di collegamento del sito, visibile nella barra superiore del browser (chrome, explorer, firefox);
  • Non installare software: è buona prassi evitare di installare software di qualsiasi natura, senza che ci sia una richiesta specifica da parte del fornitore di servizi informatici dell’amministrazione o del datore di lavoro. Se si ricevere una comunicazione attinente aggiornamenti del software in uso, è molto importante controllare la grammatica utilizzata nelle frasi e verificare che questa sia corretta, che i link inseriti all’interno della e-mail siano corretti ed eventualmente telefonare ai recapiti specificati all’interno della e-mail, per verificare la veridicità circa la provenienza della comunicazione;
  • Password: Utilizzare password complesse e diversificate per servizi che riguardano la sfera privata o quella lavorativa; disconnettere il computer quando ci si allontana da esso per evitare che altre persone possano accedere ad informazioni sensibili senza il nostro controllo.

Infine, nel caso ci si accorga di malfunzionamenti al proprio dispositivo, è necessario comunicarlo tempestivamente all’amministrazione (ed eventualmente alle autorità competenti) affinché se ne possa verificare la causa e ci si possa assicurare che non si siano verificati accessi da parte di soggetti terzi all’interno del sistema.

Stampa

Corso di perfezionamento in Metodologia CLIL: acquisisci i 60 CFU con Mnemosine, Ente accreditato Miur