APPROFONDIMENTI

Come tutelare la Sicurezza informaticaIndietro

Stefano Rodotà dichiarava che “Se risulta certamente riduttivo e pericoloso affermare che ‘noi siamo i nostri dati’ è pur vero che la nostra vita sta ormai diventando sempre più uno scambio continuo di informazioni, che viviamo in un flusso ininterrotto di dati.”

Cybersecurity, sicurezza informatica, sicurezza dei dati sono termini che, sempre più, fanno parte del linguaggio quotidiano, ma che, proprio perché così diffusi, non sono abbastanza chiari e definiti.

Andiamo ad analizzarli.

La parola chiave è sicurezza: evoca la necessità di protezione e purtroppo meno immediatamente di prevenzione.

E’ necessario avere consapevolezza delle vulnerabilità che espongono ai rischi e delle conseguenze che da essi derivano.

La questione cybersecurity è individuale, aziendale, nazionale (e sovranazionale).

 

Alcuni macro esempi

Nel 2019 in Unicredit ci fu il furto di tre milioni di dati di clienti. L’attacco informatico ha riguardato dati personali inseriti nel 2015.

Il pericolo non è stato il prelievo diretto di denaro dai conti correnti dei clienti, ma il rischio che essi venissero contattati con mail esca (pishing) o SMS a nome dell’Istituto di credito per ottenere altri dati e somme di denaro. In questo caso parliamo quindi di vere e proprie truffe informatiche.

 

Nel 2019 negli Ospedali presenti in USA e Australia, ci fu un blocco totale a seguito di crittografia dei file. In questi casi lo scopo è rendere inaccessibili i dati al soggetto autorizzato a detenerli per ottenere un riscatto in cambio di un “presunto” ripristino dell’accesso stesso.

Si tratta di un incidente gravissimo che causa la paralisi di ogni attività e praticamente irrisolvibile. In questi casi, rimuovere l’agente infettante (malware) non basta. Occorre pertanto decifrare i file criptati e la chiave di decodifica è in mano ai criminali. Attacchi di questo tipo (ransomware) sono sempre più diffusi e rivelano la fragilità di sistemi informatici anche molto complessi.

Alessio Pennasilico, esperto di cybersecurity, afferma che “La grande sfida che le aziende oggi devono affrontare è quella della complessità. Fare in modo che tutto sia sempre perfetto, in un contesto come quello attuale è una prova importante”.

 

Alcune linee guida per iniziare

Aziende, enti, istituzioni

Come prevenire?

Definire e diffondere la cultura della sicurezza informatica, utilizzare correttamente il cloud, utilizzare password sicure, cifrare le comunicazioni.

Essere pronti ad agire in caso di attacco

Questo significa munirsi di strumenti e attori in grado di operare proattivamente rispetto a eventuali attacchi.

Il fattore umano

L’errore umano è tra le cause più frequenti di incidenti informatici .

Anche da piccoli incidenti localizzati su un unico computer si possono generare gravi problematiche di sicurezza aziendale. E comportamenti scorretti, seppure involontari, di un singolo, possono causare situazioni imprevedibili e conseguenti attacchi informatici,

Prima fase indispensabile è quindi creare consapevolezza diffusa tramite un percorso di formazione e di informazione continua su come utilizzare gli strumenti e sulla cultura operativa.

Comportamenti da evitare

Vale per tutti, dipendenti e collaboratori di azienda e per ogni situazione professionale e privata. Alcune regole base vanno seguite per prevenire attacchi hacker, come:

  • Leggere con attenzione ogni comunicazione ricevuta: email, SMS, messaggistica istantanea sono i principali vettori di pishing;
  • Controllare i link e gli allegati nelle email o nei messaggi che potrebbero nascondere insidie;
  • Diffidare delle richieste di modifica di credenziali anche se apparentemente provengono da enti, aziende, soggetti conosciuti.

In prima analisi possiamo concludere che la sicurezza informatica è:

  • essenziale per la minaccia tecnologica, parte, ormai, della vita quotidiana
  • complessa da amministrare e da applicare

e va quindi affidata a professionisti altamente specializzati nelle diverse imprescindibili fasi: Identificazione, Protezione, Individuazione, Risposta e Ripristino.