La condivisione di file è una delle attività più comuni online, ma se non si pone la giusta attenzione si può andare incontro ad vasta gamma di rischi per la sicurezza documentale e dell’azienda stessa.
Il cosiddetto file sharing, infatti, è un sistema di condivisione utilizzato quotidianamente dalle aziende grazie alla praticità e facilità di utilizzo: tuttavia, occorre utilizzare strumenti sicuri ed essere a conoscenza dei potenziali rischi che una scorretta condivisione di documenti può comportare. Vediamoli insieme!
File sharing: che cos’è
La condivisione di documenti o file sharing indica la condivisione di file all’interno di una rete e si tratta del modo più comune e diffuso per scambiare file digitali. Nel corso degli anni, infatti, si sono sviluppati diversi metodi di file sharing in rete che si suddividono in due tipologie di rete principali:
- rete di server client: tipo specifico di rete composta da un singolo computer centrale (server) che ha il ruolo di dirigere gli altri computer collegati ad esso (client). Grazie a questo sistema, i client possono accedere al server e sono così in grado di trovare i file condivisi e le informazioni salvate sul computer centrale. Esempi del modello client-server sono la posta elettronica e il World Wide Web.
- rete peer-to-peer: è una tipologia di rete composta da un gruppo di computer collegati tra loro tramite internet. In questo caso, i file possono essere condivisi direttamente tra i sistemi in rete senza la necessità di un server centrale. Ciò significa che in una rete peer-to-peer ogni computer diventa un file server (oltre che client).
Nonostante la condivisione di documenti tra pc sia una pratica diffusissima tra privati e aziende, non è un sistema esente da rischi: vediamo di seguito quattro principali rischi di uno scorretto file sharing.
1. Malware
La condivisione di file può consentire ai malintenzionati di installare o inserire nei file virus, worm, spyware o altro codice dannoso. Questo fenomeno è più comune nelle reti peer-to-peer (P2P), dove è più difficile verificare se la fonte di un file è affidabile, ma il rischio può comunque penetrare anche nei sistemi client-server. Se, ad esempio, un dipendente in azienda apre un file contenente malware su una rete aziendale, può esporre la rete in generale a un attacco informatico
2. Contenuti sensibili
Che sia intenzionale o meno, l‘esposizione di dati sensibili tramite la condivisione di file può avere conseguenze pericolose, che possono passare inosservate anche molto tempo dopo la violazione. Le informazioni sensibili e proprietarie di un’organizzazione, come dati finanziari o personali, possono diventare facilmente vulnerabili.
Una prima risposta a questa minaccia è che tutti esercitino una grande vigilanza e discrezione su ciò che condividono. Le organizzazioni dovrebbero investire nella formazione di tutti i dipendenti per distinguere e salvaguardare le informazioni sensibili e implementare politiche per la condivisione con parti esterne. Il reparto IT, inoltre, può implementare privilegi di accesso nel back end che limitino l’accesso in lettura e scrittura, in modo che anche se un file o una cartella vengono accidentalmente condivisi, non sia possibile accedervi.
3. Approvazioni, controlli e accesso
La condivisione è intrinsecamente una strada a doppio senso – tra chi condivide e chi riceve i file – e diversi rischi per la sicurezza della condivisione dei file sono legati a chi o cosa è coinvolto. Ad esempio, i dipendenti si affidano a strumenti di condivisione dei file di livello aziendale o a strumenti di livello consumer non approvati? Lo Shadow IT, in cui i dipendenti utilizzano strumenti all’insaputa del reparto IT per i processi aziendali, limita la visibilità e rischia la perdita di informazioni attraverso la condivisione dei file. I destinatari vengono verificati prima della condivisione? È sempre possibile che il dispositivo o la rete di una delle parti sia compromessa e che un agente non autorizzato possa aver intercettato le informazioni mentre i file erano in transito.
La protezione contro questo tipo di minacce richiede una visione ad ampio raggio, talvolta chiamata sicurezza dell’ecosistema. Ciò significa incorporare tattiche e difese di sicurezza nell’intero panorama dell’organizzazione, compresi, ma non solo, i seguenti aspetti:
- gestione degli accessi alle identità (credenziali, permessi, autenticazione, mappatura);
- inventari degli asset (programmi software, computer, dispositivi, infrastrutture IT/OT/IoT, endpoint, lavoro remoto e BYOD);
- gestione della sicurezza (cioè analisi, risposta e automazione di aggiornamenti, certificati, patch e modelli di traffico);
- gestione del rischio di terze parti (valutazione dei fornitori, conformità, marketplace di app, API, gestione del ciclo di vita dei dati).
4. Disabilitazione dei firewall
Alcuni servizi di condivisione di file richiedono la disabilitazione o l’aggiramento dei firewall per caricare o scaricare i file. Sebbene l’apertura momentanea di una porta del firewall possa sembrare una cosa innocua, essa comporta il rischio di accesso al dispositivo o alla rete da parte di hacker, di un attacco denial-of-service distribuito e di altre penetrazioni. Ad esempio, gli attacchi man-in-the-middle si verificano quando un aggressore si inserisce tra due parti che pensano di comunicare direttamente.
Assicuratevi che i firewall siano installati e sempre attivati. Oltre a ridurre i rischi sopra descritti, i firewall aiutano a bloccare il traffico di rete indesiderato, riducendo la probabilità che qualcuno possa installare malware o codice maligno.
DocuWare viene testato regolarmente, oltre ad essere certificato da istituti di terze parti indipendenti. Gli audit vengono eseguiti in profondità e hanno come punto centrale la sicurezza dei processi. Inoltre, l’affidabilità di Docuware è garantita da terze parti che sviluppano software e hardware con le quali il sistema si integra nel rispetto della massima sicurezza.
Scegliere DocuWare significa garantire alla tua azienda la possibilità di lavorare in totale tranquillità, sapendo che le informazioni che gestisci sono sempre protette in ogni processo aziendale.
Direttore Commerciale di Real Document Solution
Accompagna i partner nella definizione degli obiettivi e nella costruzione dei workflow documentali con il Process Planner di DocuWare. Monitora le performance e la User Experience degli utenti nell’utilizzo di DocuWare.
Anche lui usa DocuWare: per gestire la pipeline di clienti, per archiviare e firmare i contratti digitalmente e tenere aggiornate le scadenze.
Per qualsiasi informazione puoi scrivermi a: info@realdocumentsolution.it oppure chiamare il numero: +39 039.228.17.23