Scritto da Silvia Ricciardi
Condividi su
La minaccia più grande per i dati aziendali non sono gli hacker che entrano a rubarli, ma i software che usiamo ogni giorno e che li fanno uscire silenziosamente.
Microfoni sempre attivi, strumenti di collaborazione, piattaforme di Intelligenza Artificiale, browser e sistemi di comunicazione apparentemente innocui sono oggi tra i principali vettori di fuga di informazioni sensibili. Davide ci racconta dove avvengono le principali perdite di dati e ci spiega quali contromisure pratiche possiamo adottare: un valido aiuto per iniziare il 2026 senza fughe di dati.
Microfoni, fotocamere e assistenti vocali sono sempre in ascolto
Ogni dispositivo dotato di microfono o fotocamera andrebbe trattato come un potenziale registratore ambientale. Gli assistenti vocali e gli smart device sono progettati per ascoltare continuamente, e in un contesto aziendale questo rappresenta un rischio concreto, soprattutto quando si discutono informazioni riservate.
La regola di base è semplice: nessun assistente “always listening” come Alexa, Google Assistant o Siri dovrebbe mai entrare nelle sale riunioni. In home office, durante call riservate, i dispositivi con wake word attiva devono uscire fisicamente dalla stanza. E naturalmente, mai collegare assistenti vocali a sistemi o account aziendali.
Ci sono poi altri punti critici da tenere d’occhio: le Smart TV andrebbero scollegate da LAN e Wi-Fi aziendali, i sistemi di videosorveglianza vanno verificati per controllare se consentono l’uscita di flussi video verso terzi, e servono policy chiare per le sale riunioni.
Per riunioni altamente riservate, la soluzione più drastica ma efficace resta lasciare telefoni e laptop fuori dalla stanza—sì, proprio come si faceva una volta con le giacche all’ingresso. Sui PC e dispositivi aziendali, i permessi di microfono e fotocamera dovrebbero essere revocati di default.
Intelligenza Artificiale: la grande fuga dei tuoi dati
L’Intelligenza Artificiale è oggi uno dei principali canali di perdita di informazioni aziendali, spesso senza che l’azienda se ne renda nemmeno conto. Contratti, verbali, dati HR, informazioni finanziarie, segreti industriali e dati dei clienti vengono copiati e incollati nelle chat AI perché è veloce e produttivo. Per il singolo dipendente lo è davvero. Per l’azienda però può essere devastante.
L’AI può continuare a essere usata, ma va trattata come un database sensibile di terze parti. Il principio fondamentale è questo: considera che ogni prompt venga salvato e che possa essere riutilizzato, o possa finire in un data breach e possa essere richiesto in sede legale. Se non pubblicheresti quell’informazione sui social, non dovresti inserirla in una AI cloud.
Serve quindi una policy breve, chiara e non ambigua su cosa non deve mai finire in una AI cloud pubblica. Nomi reali, dati personali come email, indirizzi e numeri di telefono, dati finanziari aziendali, statistiche commerciali, dati clienti, ticket di supporto, informazioni HR, credenziali, password e chiavi API sono tutti elementi che non devono mai essere condivisi con questi strumenti.
Il problema è che i dipendenti vogliono l’AI—lo sappiamo tutti. Se non fornisci alternative sicure, useranno quelle pericolose. Meglio quindi evitare l’uso di ChatGPT, Claude, Gemini o Perplexity per contenuti sensibili. Se proprio è necessario utilizzarli, almeno rimuovi sempre gli identificativi diretti: “Mario Rossi” diventa “Cliente A”.
Soluzioni AI rispettose della tua privacy
Un compromesso accettabile potrebbe essere orientarsi verso AI cloud più attente alla privacy come Brave Leo, Venice.ai o NanoGPT, che dichiarano politiche di logging più restrittive e, in alcuni casi, zero retention. Ricorda però che il cloud si basa su policy di terzi: possono cambiare, e vanno rivalutate periodicamente.
La scelta ideale per aziende medio-grandi resta l’AI self-hosted: modelli ospitati internamente dove i dati non escono dall’infrastruttura e possono essere utilizzati in sicurezza anche per informazioni sensibili e finanziarie.
Da vietare esplicitamente sono invece i tool autonomi come Comet o Atlas che navigano e cliccano al posto dell’utente: rappresentano un elevato rischio di prompt injection e azioni non controllabili.
La conclusione è netta: senza regole chiare, l’AI rischia di diventare il più grande buco di sicurezza aziendale.
Comunicazioni interne sicure
La chat interna è dove avviene il vero lavoro ed è anche il luogo in cui le persone abbassano la guardia. Per questo le best practice sono fondamentali: messaggistica crittografata end-to-end, messaggi a scomparsa come default per conversazioni informali, e se è richiesta retention deve essere mirata e regolamentata.
Gli strumenti consigliati? Chat private o gruppi su Signal per le comunicazioni quotidiane, Proton Docs per i documenti collaborativi, e Jitsi self-hosted per le webconference.
Navigazione web: browser ed estensioni
Browser e motori di ricerca possono far fuoriuscire enormi quantità di dati aziendali, spesso in modo invisibile. Le regole fondamentali sono tre:
- Usa un browser che rispetti la privacy e che blocca di default le impostazioni rischiose.
- Imposta come motore di ricerca predefinito uno che riduce al minimo logging e profilazione.
- Le estensioni sono un vettore di attacco enorme e non dovrebbero mai essere installate senza l’approvazione del team sicurezza. L’unica estensione che la maggior parte degli utenti dovrebbe avere è un gestore di password di un fornitore affidabile
Browser: io uso e consiglio Brave: di default blocca annunci di terze parti, tracker, fingerprinting e altre raccolte dati grazie alla funzione Shields. Brave integra Brave Search, progettato per non raccogliere informazioni personali su di te, sul dispositivo o sulle ricerche, e per non creare profili comportamentali.
Per confrontare le protezioni di Brave con altri browser vai su PrivacyTests.org
Altre valide alternative: DuckDuckGo (migliori protezioni di Google e politica rigorosa di non-profilazione).
Ti consiglio di impostare Brave come browser e motore di ricerca predefiniti aziendali nelle policy, e poi di imporli tramite la gestione dispositivi.
Hai già scelto il tuo gestore di Password?
Le password tradizionali sono ancora oggi uno dei punti più deboli per molte aziende. Le policy password aziendali vanno aggiornate drasticamente. e l’uso di un gestore di password serio come 1Password, Bitwarden, Proton Pass o KeePassXC (se preferisci una soluzione locale) è obbligatorio, non opzionale.
Le policy minime devono includere il divieto assoluto di riutilizzo delle password, niente parole reali, MFA ovunque possibile, e no SMS-2FA.
Non possiamo fare a meno delle mail, ma almeno possiamo…
L’email è insicura per natura. Gran parte del traffico viaggia ancora in chiaro e può essere intercettato. Le regole di sopravvivenza sono poche ma essenziali: crittografia end-to-end quando possibile, trasferimenti file sicuri per dati sensibili, policy chiare su cosa non va mai inviato via email, formazione breve e frequente contro il phishing, e separazione rigorosa tra email personale e lavoro.
L’opzione consigliata è Proton Mail, usando l’ecosistema completo che garantisce crittografia end-to-end tra utenti Proton e PGP verso l’esterno. Tratta sempre l’email come un mezzo da usare solo quando inevitabile.
Risorse utili e Approfondimenti
Vuoi verificare se un’email è presente in data breach noti o confronta software e browser in base alla privacy ? Questi link ti sono utili.
- Verifica data breach: https://haveibeenpwned.com/
- Confronti privacy software: https://privacytests.org
Se vuoi approfondire il tema privacy e sicurezza, due risorse eccellenti sono le seguenti.
- Naomi Brockwell – https://www.youtube.com/c/NaomiBrockwellTV
- Rob Braxman – https://www.youtube.com/@robbraxmantech
Vuoi saperne di più?
Parliamone insieme: lasciaci un messaggio
È il momento giusto per migliorare la sicurezza nella tua azienda.
Ottimizza l’efficienza del tuo lavoro e risparmia sui costi di gestione IT
React2Shell, scoperta a dicembre 2025, permette l’esecuzione di comandi malevoli su server e cloud: proteggi subito il front-end.
16/12/2025
Ecco il tutorial su GrapheneOS che tutti aspettavano, ti spieghiamo quali store avere, cosa scaricare e soprattutto come gestire le prime difficoltà.
21/08/2025
Come proteggere davvero i dati aziendali sui telefoni. In questa news ti mostriamo un esempio pratico di come funziona e di come si attiva il Duress Pin.
03/07/2025
È inutile investire migliaia di euro in sicurezza informatica se poi lo smartphone del CEO resta il punto debole. In questa news scoprirai perché chi tiene davvero alla privacy sceglie GrapheneOS.
15/06/2025


