Non sono solo le grandi aziende o istituzioni a subire attacchi informatici, una ricerca condotta dall’Università del Maryland rileva che qualsiasi computer connesso a una rete internet è potenziale preda del crimine informatico.
I numeri sono spaventosi e la sicurezza informatica riguarda tutti.
Si stima infatti che ogni computer riceve in media 2244 attacchi informatici al giorno e che nel mondo ci sia un attacco hacker ogni 39 secondi.
Secondo l’autorevole Security Magazine, la maggior parte degli attacchi avviene tramite dei semplici software che vanno alla ricerca delle più comuni password utilizzate per avere una porta d’ingresso al computer.
Il Crimine informatico è una delle sfide più grandi contro cui l’umanità si trova oggi a combattere, esso infatti sta rapidamente diventando più redditizio del commercio illegale di droga. La lotta al crimine informatico arriverà a costare nel 2021 6 trilioni di dollari, il doppio rispetto al solo 2015 (Fonte Cyber Magazine).
Non si tratta solo di avere un antispam, un antivirus o di fare un back up ogni tanto, è necessario agire preventivamente in termini di cybersecurity in modo da riuscire a individuare e bloccare gli attacchi informatici o ripristinare i dati velocemente in caso di accesso hacker.
I recenti attacchi informatici avvenuti in Cefla e in Bonfiglioli Riduttori sono noti a tutti e hanno creato a entrambi i gruppi, danni milionari a causa del forzato blocco che le ha viste interrompere le attività per giorni rimandando i dipendenti a casa mentre pool di esperti informatici lavoravano giorno e notte per riuscire a riappropriarsi dell’azienda bloccando e buttando fuori gli hacker senza il pagamento di alcun riscatto.

LA SICUREZZA INFORMATICA IN AZIENDA TRA ATTACCHI HACKER E DANNEGGIAMENTI FORTUITI

Quali sono i dati che possono essere rubati o tenuti sotto scacco all’interno di un’azienda?
Non parliamo solo dei dati personali di dipendenti, clienti e fornitori ma anche degli archivi dei gestionali, della posta elettronica ma anche e soprattutto dei dati progettuali e dei brevetti il cui furto potrebbe minare la solidità e la vita dell’azienda stessa.
Qualsiasi comunicazione che avviene attraverso una rete Wifi che sia una navigazione web, l’accesso a piattaforme social o lo scambio di messaggi tramite applicazioni come Whatsapp e Telegram, trasmette dei dati sensibili ed è soggetta a sicurezza informatica. I telefoni, come i dispositivi per la realtà aumentata che sono costantemente connessi alla rete sono i devices più vulnerabili in questo senso perché più esposti e in genere meno protetti di un’infrastruttura interna all’azienda.

Quando parliamo di sicurezza informatica, non parliamo solo di protezione dal crimine ma anche di protezione rispetto a eventi fortuiti come un server che si rompe o fenomeni atmosferici estremi come un terremoto che distrugge l’azienda e con essa tutto ciò che vi è all’interno.
Nel primo caso l’azienda rischia di ritrovarsi bloccata a causa del mancato accesso al gestionale con cui vengono organizzati i flussi di lavoro e tutto il processo interno e esterno; nel secondo ci troviamo di fronte a un’azienda che perde tutti i dati se non ha fatto un preventivo backup su un server esterno da cui poter recuperare tutta la storia aziendale e poterla far ripartire dopo la ricostruzione.

QUANTO VALGONO I TUOI DATI?

A volte non ci si rende conto di quanti dati vengono scambiati ogni giorno e allora rifacciamoci di nuovo ai numeri.
Da un rapporto del traffico internet di Cisco, l’intero universo digitale è grosso modo composto di 44 zettabytes, che è come dire 40 volte il numero di stelle osservabili nell’universo. Ogni giorno vengono pubblicati 500 milioni di tweet, vengono inviate 294 miliardi di mail, creati 4 petabytes di dati solo da Facebook e su WhatsApp si stimano 29 milioni di messaggi scambiati ogni 60 secondi.
Questi sono tutti dati che potenzialmente possono essere rubati o persi, pertanto necessitano di protezione.

La domanda che ogni azienda dovrebbe quindi farsi è proprio questa: quanto valgono i tuoi dati aziendali? Quanto ti potrebbe costare fermare l’intera azienda per giorni? Che valore dai al tuo processo aziendale?
Cefla ha stimato il danno in 2,5 milioni di euro al giorno.
Inoltre quando queste grandi aziende subiscono un attacco di questo tipo, viene immediatamente richiesto un riscatto che deve essere pagato in 72 o 100 ore altrimenti la chiave di accesso ai server bloccati viene cancellata definitivamente e mai nessuno potrà ripristinare i file. Il pagamento del riscatto, oltre che andare ulteriormente a rimpinguare le tasche di questi criminali, spesso non garantisce l’invio del codice di accesso, per questo è importante intervenire tempestivamente.
La sicurezza informatica non riguarda solo le grandi aziende ma qualsiasi organizzazione e struttura che conserva e scambia dati.

COME GESTIRE IN MODO CORRETTO LA SICUREZZA INFORMATICA

Ogni situazione va valutata attraverso un check e un’analisi delle priorità. È normale che se sei già sotto attacco la priorità sarà quella di individuare l’hacker, bloccarlo nel più breve tempo possibile per fare in modo che non si diffonda all’interno e buttarlo fuori; in una situazione di normale gestione invece si può pensare di lavorare per prevenire e proteggere.
Impedire totalmente gli attacchi informatici è praticamente impossibile perché delle porte di accesso sono sempre presenti.
La cosa importante è creare un sistema di protezione che monitori costantemente il perimetro esterno all’azienda e ogni device interno al fine di riuscire a individuare per tempo il malware e respingerlo all’entrata.

Per aumentare i livelli di sicurezza informatica le certificazioni creano degli standard di applicazione che spesso però non sono sufficienti per la protezione di strutture più complesse.
L’analisi dell’organizzazione aziendale viene fatta proprio per individuare il prodotto o il mix di prodotti necessari per la sicurezza dei dati, l’ambito di applicazione di ognuno di essi e le modalità di intervento.
Identificare e conoscere la problematica infatti non basta, i grandi elementi differenzianti in questo settore sono dati dall’esperienza, dall’applicazione della conoscenza e soprattutto da una divisione di ricerca interna che monitora, studia e analizza continuamente i nuovi prodotti che escono sul mercato puntando all’individuazione di quelli meno conosciuti che consentono di contrastare al massimo ogni forma di decriptazione utilizzata. Ogni prodotto ha delle specificità per il controllo e la difesa dei dati in modo proprio e lo fa cercando di ridurre il più possibile le porte d’ingresso all’infrastruttura aziendale.
A questa continua innovazione mirano le strutture specialistiche come Gendata, il cui impegno è teso a contribuire alla tranquillità delle aziende.
Di fronte a certi dati, seppur allarmanti, non bisogna spaventarsi, ma è fondamentale averne consapevolezza di modo da agire preventivamente mettendo in opera tutti gli strumenti a nostra disposizione per la sicurezza informatica dei dati così da riuscire a governare l’attacco informatico prima, durante e dopo in caso di necessità.

Luca Brighenti – Partner Conver-go
GenData – Prodotti e Servizi per la protezione dei dati