L'utilizzo di risorse personali a questo scopo rende necessario adottare precauzioni estreme per mantenerle al sicuro e rispettare le leggi sulla protezione dei dati.
Per ridurre al minimo l'esposizione agli attacchi informatici, consigliamo di utilizzare l'autenticazione a due fattori. In un precedente articolo, intitolato MasterBase® aumenta la sicurezza dell'accesso con l'autenticazione a due fattoriVi spieghiamo in dettaglio cos'è e perché è importante utilizzarlo.
Il nostro obiettivo è ora quello di integrare quell'articolo evidenziandone l'importanza e l'utilizzo nel telelavoro, una modalità ormai indispensabile in molte organizzazioni colpite dalla pandemia e, più in là, per il nuovo modo di lavorare che si profila all'orizzonte o che è già una realtà per molti.
Come abbiamo detto, l'autenticazione a due fattori (2FA) aumenta la sicurezza dei vostri account e vi offre un ulteriore livello di protezione oltre alle password. Per i criminali informatici è difficile ottenere il secondo fattore di autenticazione, il che riduce drasticamente le loro possibilità di successo.
La 2FA è essenziale per:
- Il vostro indirizzo e-mail di lavoro o personale
- I vostri account di archiviazione cloud (Google Drive, Dropbox)
- Banca online
- Account sui social media (Facebook, Twitter, LinkedIn)
- Applicazioni di comunicazione (Slack, Skype)
- Acquisti online (PayPal, Amazon)
- Anche per le applicazioni di gestione delle password.
Qui trovate alcune applicazioni mobili che potete utilizzare per l'autenticazione a due fattori: Autenticatore Google (disponibile per Android, iOS e Blackberry). Authy (per Android e iOS, ma disponibile anche come applicazione desktop ed estensione del browser). Microsoft Authenticator per IOS e per Android.
Qualunque sia la vostra scelta, assicuratevi che abbia una solida reputazione in termini di sicurezza, poiché deve essere installato sul vostro telefono, che, come sappiamo, può essere più esposto agli attacchi e, se questi ultimi dovessero verificarsi, vanificherebbero i vostri sforzi per rafforzare la sicurezza degli altri dispositivi.
Vale la pena di notare che sul vostro cellulare possono arrivare messaggi SMS di spam. Molti utenti sono stati ingannati da questi messaggi e hanno finito per compromettere volontariamente i propri account, quindi è necessario essere vigili se lo si utilizza. Naturalmente, una soluzione di sicurezza mobile affidabile può essere d'aiuto se siete preoccupati per i problemi di sicurezza.
Un'altra opzione è rappresentata da un token fisico, come un portachiavi, una chiave di sicurezza USB o simili, che può essere utilizzato per generare password monouso altamente sicure e quasi impossibili da decifrare a ogni accesso. Ciò significa che al momento dell'accesso sarà necessaria, come di consueto, una password, ma anche il codice generato dal dispositivo, che spesso è abbastanza piccolo da poter essere perso nella tasca dei pantaloni, per cui alcuni lo appendono al portachiavi.
Esiste anche la biometria, che è molto difficile da ingannare, in quanto si tratta di un lettore di impronte digitali, facciale o di retina. Molti dispositivi oggi sono dotati di lettori biometrici integrati che possono catturare il vostro volto scattando una foto con il telefono o scansionando la vostra impronta digitale, quindi non è difficile implementare questo sistema su un dispositivo che probabilmente avete già. D'altra parte, mentre è possibile reimpostare una password, nel caso in cui un provider sia compromesso, sarà molto difficile cancellare il vostro volto.
In caso di violazione della sicurezza, l'autenticazione a due fattori può offrire ulteriori vantaggi. Se si riceve la notifica che la password è stata compromessa, è molto probabile che non si disponga della chiave per l'autenticazione a due fattori.
In questo senso, se l'autenticazione a due fattori venisse implementata correttamente, il numero di attacchi informatici riusciti dovrebbe diminuire notevolmente.
Ne raccomandiamo l'uso per godere della tecnologia in modo più sicuro. Inoltre, vi raccomandiamo di utilizzarlo oggi sulla nostra piattaforma, nel articolo La procedura di installazione è descritta in dettaglio nell'articolo sopra citato.



