Diverse minacce possono mettere in pericolo la sicurezza delle Aziende, sempre più esposte a Cyber attacchi, conoscere i rischi e creare scudi difensivi è essenziale per la protezione
Lo sviluppo delle nuove tecnologie dell’informazione e delle comunicazioni, e la digitalizzazione di dati e documenti, ha gradualmente spostato il centro delle attività umane, siano esse sociali, politiche o economiche, verso una nuova quanto estesa dimensione nota come cyberspazio. L’utilizzo massiccio di internet in tutte le cose che facciamo (si stima che oltre 5,3 miliardi di persone, il 66% della popolazione mondiale, è collegata giornalmente a internet) ha contribuito in maniera determinante ad allargare il settore ICT (Tecnologie dell’Informazione e della Comunicazione) influenzando profondamente ogni aspetto della società moderna. Una dimensione che ha aperto enormi possibilità allo sviluppo economico, ma anche alla criminalità informatica, per cui è indispensabile la continua ricerca di metodologie per la difesa globale. Un campo complesso e in continua evoluzione, dove emergono molte debolezze nei sistemi informatici anche a causa di mancata attenzione, osservazione e analisi. Le aziende devono quindi adottare un approccio che si basi su strategie che prevedano diverse misure di protezione.
Nel mondo digitale, la Cyber sicurezza, è diventata una delle principali preoccupazioni, le tipologie delle minacce diventano sempre di più e si evolvono continuamente, mostrandosi reali e devastanti per l’attività lavorativa, per le finanze nonché per la reputazione delle imprese. Dalla violazione degli accessi ai furti di dati, dalle email infettate alla cifratura dei file, il mondo interconnesso ormai rappresenta un vero campo di battaglia. Ma vediamo quali sono alcuni rischi e quali attenzioni le aziende devono incrementare al fine di mettere in sicurezza i propri dati o mitigare le minacce. Come primo punto, forse ordinario, è l’aggiornamento dei sistemi operativi (software, strumenti ed applicazioni obsoleti); infatti gli hacker cercano e sfruttano proprio queste vulnerabilità e dunque occorre attivare una politica di aggiornamento automatico per tutti i software che si utilizzano, senza tralasciare le patch di sicurezza, dette tempestive, che vengono rilasciate dai produttori di Hardware e Software, per correggere le vulnerabilità appena scoperte. Evitare di utilizzare password deboli, le quali costituiscono una delle maggiori falle per i sistemi informatici, che consentirebbero attacchi persistenti per individuare le credenziali e accedere ai sistemi oppure rubarle attraverso il noto phishing (Email o messaggi ingannevoli). Qui sarà utile che ogni identificazione ai propri sistemi avvenga tramite due fattori, l’utilizzo congiunto di due o più metodi di identificazione (2FA); anche l’utilizzo di software per generare password complesse e uniche possono rivelarsi adatti per evitare l’accesso alle minacce attraverso messaggi e posta elettronica. Un altro punto fondamentale nella sicurezza cibernetica è la formazione del personale per evitare che questi compiono errori nell’individuare e riconoscere le minacce; spesso accade che proprio la mancanza di consapevolezza, formazione adeguata e aggiornamenti periodici, possono portare i dipendenti a commettere seri errori e invalidare così il sistema di sicurezza. Una nota di osservazione va posta anche alle configurazioni di Reti e Sistemi, le quali se non corrette lasciano le cosiddette porte di accesso aperte e disponibili a diversi tipi di attacchi; quindi controlli periodici su server, cloud e dispositivi di rete contribuiranno alla sicurezza. Con il crescente sviluppo della tecnologia telefonica sempre più persone e di conseguenza aziende utilizzano smartphone, tablet e computer portatile per accedere alle risorse aziendali e svolgere il proprio lavoro, anche da remoto; se questi dispositivi non avranno una protezione adeguata, come ad esempio l’uso del VPN (Virtual Private Network) o del Mobile Device Management e di tanti altri strumenti, per un hacker sarà facile utilizzare anche un semplice telefonino per accedere ai sistemi informatici aziendali. Altro punto che se non osservato diventa una vulnerabilità è il non effettuare con regolarità il backup dei dati; questi dovrebbero essere eseguiti frequentemente e posti in sicurezza in diverse locazioni, come i supporti esterni o rimovibili di archiviazione oppure i cloud. Così si eviterà che un eventuale attacco informatico, tipo ransomware (software dannoso) il quale potrebbe criptare i dati e chiedere poi un riscatto per decriptarli, possa causare danni, poiché avendo salvato i nostri dati, una volta bonificato o disinfettato il sistema informatico, possiamo reinserirli senza problemi. Anche su i backup occorre mettere attenzione ed assicurarsi che questi siano altresì protetti efficientemente. A proposito del cloud, questa infrastruttura si rivela abbastanza complessa nell’essere gestita dalle aziende relativamente alla sicurezza, poiché errate configurazioni, accessi aperti e mancanza di adeguata protezione fanno desistere molte imprese nell’utilizzarlo.
Tuttavia però basta affidarsi a misure di sicurezza specifiche, come ad esempio la crittografia dei dati, sia in fase di archiviazione sia in quella di invio o condivisione, per fare in modo di ottenere una rigorosa attività di sicurezza. Per quanto possa sembrare invasivo, le aziende, dovrebbero inoltre effettuare audit di sicurezza sui propri fornitori di software, specialmente quando tra questi e l’azienda esistono connessioni dirette tra i rispettivi sistemi informatici, chiedendo loro di eseguire uno standard di sicurezza. Poiché se un fornitore è vulnerabile, questo potrebbe fungere da soggetto ospitante per lanciare un attacco mirato all’azienda. Un caso noto su questo tipo di attacco è quello verificatosi nel 2020, quando alcuni hacker hanno inserito in un aggiornamento del software di gestione di rete Orion, un codice malevolo; questo aggiornamento è stato poi regolarmente distribuito a molte organizzazioni, anche a governi e importanti aziende, consentendo così un attacco multiplo su dati sensibili e infrastrutture IT su quasi tutto il pianeta. Il monitoraggio continuo dei propri sistemi fa parte di una importante strategia di risposta alle minacce e agli incidenti informatici che possono verificarsi; per questa attività strumenti di rilevamento delle intrusioni come l’Intrusion Detection System (IDS) che rileva e avvisa l’utente sulle minacce, anche se non interviene direttamente a mitigarle e l’Intrusion Prevention System (IPS) che ha funzioni specifiche di bloccare le minacce, svolgono un ruolo importante nella sicurezza informatica. Ovviamente esistono tante altre metodologie di sicurezza e difesa cibernetica, la quale è fondamentale al fine di proteggere i propri dati sensibili.
In questo mondo sempre più digitalizzato le aziende, (ma anche enti, istituzioni e privati) sono esposte a rischi come furto di informazioni e dati, violazione della privacy, interruzioni di attività produttive, danneggiamento dei sistemi, perdite finanziarie e compromissione della reputazione. Investire in efficace e solide misure di sicurezza è essenziale per l’integrità dei dati e garantire all’azienda la continuità operativa.