Come ridurre i rischi legati al mondo digitale

Come ridurre i rischi legati al mondo digitale

26 Novembre 2019 Off Di Paolo Cusaghi

Partendo dal presupposto che una sicurezza totale garantita al 100% è un’utopia, è comunque sempre bene ricordare che occorre attuare una vera e propria strategia proattiva.
Ciò significa che non è pensabile per un’impresa che voglia proteggere i propri asset guardare alla sicurezza informatica come un’attività “one time” ma come un insieme di attività che tenga conto per esempio di azioni quali:

  • L’identificazione delle aree critiche
  • La gestione dei rischi dei sistemi e della rete, delle vulnerabilità e degli incidenti
  • Il controllo degli accessi
  • La gestione della privacy e della compliance
  • La valutazione dei danni, ecc

Le possibili modalità di cyber attack sono molteplici, servono dunque politiche che predispongano azioni organizzative e scelte tecniche tali da coprire tutte le aree della security, interponendo barriere fra l’attaccante e l’obiettivo.

Quali sono le principali misure di sicurezza (hardware o software) da implementare nella propria azienda per ridurre i rischi di un attacco informatico?

  • Antivirus: è un software programmato per prevenire, rilevare ed eventualmente rendere inoffensivi codici dannosi, noti anche come malware.
    Su internet si possono facilmente trovare numerosi antivirus gratis; al giorno d’oggi, tuttavia, un “classico” Antivirus non è in grado di proteggere un computer da tutte le minacce esistenti.
    Spesso infatti non proteggono da attacchi cibernetici, criptolocker, advanced persistent threat (APT), botnets, DDoS attack, phishing, scams, social engineering e nemmeno dall’odioso spam.
  • Firewall: è un componente per la sicurezza informatica con lo scopo di controllare gli accessi alle risorse di un sistema filtrando tutto il traffico che tale sistema scambia con l’esterno.
    Il sistema, che si suppone sicuro e attendibile, protetto dal firewall può essere un singolo computer o una rete di computer (detta rete interna o rete locale o rete privata) mentre l’ambiente esterno con cui interagisce è tipicamente una rete che si suppone sconosciuta, insicura e non attendibile (detta rete esterna o rete pubblica).
  • Backup: l’attività di backup è un aspetto fondamentale della gestione di un computer: in caso di guasti, manomissioni, furti, smarrimenti, attacchi da parte di malware, ecc., ci si assicura che esista una copia dei dati, assicurando quindi una ridondanza logico/fisica dei dati.
    Anche se i backup rappresentano una semplice forma di disaster recovery e dovrebbero sempre essere all’interno di un piano di questo tipo, un semplice backup non è considerabile come piano di disaster recovery completo.
    La ragione per questa affermazione è che non tutti i sistemi di backup sono in grado di ricostruire interamente un sistema informatico o un’altra configurazione complessa come un computer cluster, server directory attivo o server database semplicemente con il ripristino dei dati.
  • Disaster Recovery: si intende l’insieme delle misure tecnologiche e logistico/organizzative atte a ripristinare sistemi, dati e infrastrutture IT a fronte di gravi emergenze che intacchino la regolare attività aziendale (business continuity).
    L’impatto di tali emergenze è tale che si stima che la maggior parte delle imprese che hanno subito disastri con pesanti perdite di dati, circa il 43% non ha più ripreso l’attività, il 51% ha chiuso entro due anni e solo il 6% è riuscita a sopravvivere nel lungo termine.
    I disastri informatici con ingenti perdite di dati nella maggioranza dei casi possono provocare il fallimento dell’impresa o dell’organizzazione, ragion per cui investire in opportune strategie di recupero diventa una scelta quasi obbligata.

Le possibili modalità di cyber attack sono molteplici, servono dunque politiche che predispongano azioni organizzative e scelte tecniche tali da coprire tutte le aree della security, interponendo barriere fra l’attaccante e l’obiettivo.

Conclusione

L’obiettivo della sicurezza informatica è preservare il patrimonio di conoscenza dell’azienda e garantire la continuità operativa. La sicurezza informatica non è un prodotto ma è un processo aziendale che coinvolge persone e macchine, PC e software: la raccomandazione è di definire prima il processo e poi selezionare con cura strumenti e prodotti necessari a supportarlo.