
01 Mar L'impresa della sicurezza informatica
Una sfida di squadra da affrontare senza paura
La sicurezza informatica detta anche “protezione dati”: difendersi dagli attacchi è una necessità e non una scelta. Innovazioni come il cloud computing e la mobility hanno radicalmente cambiato lo scenario e richiedono un approccio strutturale. Tuttavia, gli strumenti non mancano.
Più ancora del 2016, definito dagli esperti del settore come l’anno peggiore in termini di sicurezza informatica, il 2017 si è rivelato un vero e proprio incubo per tante aziende. Secondo il CLUSIT infatti, solo da gennaio a giugno sono stati 571 gli attacchi gravi di dominio pubblico, vale a dire quelli con un impatto significativo per le vittime in termini di danno economico, reputazione e diffusione di dati sensibili. Una crescita dell’8,35% rispetto al secondo semestre 2016.
Dalla parte dei cybercriminali, prima di tutto scenari in continuo cambiamento. Accompagnati dalla difficoltà per le imprese, soprattutto PMI, di contare su risorse adeguate, sia in termini di competenza sia sotto l’aspetto economico.
Mentre la disponibilità finanziaria richiede un cambio di passo a livello di strategie, muovendosi dall’ottica di spesa a quella di investimento, sul fronte della tecnologia il discorso è più articolato. Dove infatti fino a qualche anno fa la cybersecurity poteva essere affrontata come una questione puntuale, rivolta essenzialmente ai singoli dispositivi, oggi è diventato un problema strutturale. L’avvento del cloud computing ha di fatto abbattuto le barriere dei sistemi IT proprietari. Inoltre, la crescita esponenziale della mobility rende molto più impegnativo inseguire ogni apparato e soprattutto le relative connessioni, fuori dal controllo aziendale.
Le soluzioni tuttavia non mancano, così come le relative garanzie. A condizione di affrontare la questione da un nuovo punto di vista. Partendo dal presupposto che limitare il cloud computing e l’uso di tablet e smartphone, anche personali, è tanto una sfida persa in partenza quanto un limite all’efficienza dei processi, è necessario individuare le necessarie contromisure.
I terminali rappresentano infatti anche i punti più vulnerabili. Per quanto gli attacchi più sofisticati ai database della multinazionali facciano notizia, in realtà quelli lanciati con malware sono la maggioranza (36% del totale nel primo semestre 2017, +86% annuo, secondo il Rapporto CLUSIT sulla sicurezza ICT 2017). Il 27% compiuto utilizzando ransomware, il 20% su piattaforme mobile (7% iOS, 13% Android). Sempre elevato inoltre, il pericolo phishing diffuso via e-mail.
Sul fronte infrastrutturale, la via migliore passa per consulenti esperti, capaci prima di tutto di capire le singole esigenze e poi aiutare a individuare fornitori di servizi cloud affidabili, o affiancarsi nell’adozione di VPN (Virtual Private Network) e cifratura per la trasmissione online di dati sensibili. Sul lato utente, la missione è più impegnativa. Si tratta infatti di combinare strumenti software di base (a partire dagli antivirus), con una attenta attività di sensibilizzazione e formazione. Anche le migliori barriere aziendali possono infatti crollare di fronte ad atteggiamenti superficiali, a partire dall’aprire un collegamento di phishing dalla email personale su un dispositivo usato anche per accedere a dati aziendali. Peggio ancora, lasciare che il sistema intero sia attaccato da un malware pronto a infiltrarsi nel sistema IT da un ingresso secondario.
Per comprendere meglio quanto la prospettiva sia realistica, basta un semplice esempio. Uno dei tanti aneddoti conosciuti da chi lavora nel settore. Un manager di una grande società, dotato di notebook aziendale con tutti gli accorgimenti per la sicurezza interna, era solito svolgere del lavoro da casa alla sera. Qua si collegava dal Wi-Fi domestico, lo stesso utilizzato dalla console dei figli connessa online. Non è stato necessario effettuare download sbagliati: per il semplice fatto di condividere la rete non cifrata, la console si è trasformata in punto debole. Facilmente attaccabile, gli hacker non hanno incontrato ostacoli nell’inserire un malware nel notebook del dirigente e da qui accedere ai dati aziendali una volta tornato in ufficio.
Non è tuttavia il caso di farsi prendere dal panico. Come ogni altro aspetto di una strategia aziendale, la sicurezza IT può contare su competenze e soluzioni all’altezza della situazione. Primo passo fondamentale, non aver paura di sentirsi, e mostrarsi, vulnerabili. Chi afferma di non aver mai avuto problemi di questo tipo, o mente o, cosa peggiore, non sa di aver subito attacchi. Quindi, cercare competenze adeguate. Se per questione di dimensione e costi non sono disponibili in casa, partner qualificati sono certificati da tutti i principali produttori del settore e in grado di analizzare a fondo la singola realtà prima di proporre la necessaria soluzione su misura. Infine, quando si parla di cybersecurity, entrare nell’ottica di investimento e non di spesa. Aspettare per appurarlo di persona, costerebbe molto di più.