Sicurezza informatica:
la maggior parte delle aziende si accorge
solo dopo 6 mesi di essere sotto attacco
Non sono solo le grandi aziende o istituzioni a subire attacchi informatici: una ricerca condotta dall’Università del Maryland rileva che qualsiasi computer connesso a una rete internet è potenziale preda del crimine informatico.
I numeri sono spaventosi e la sicurezza informatica riguarda davvero tutti.
Si stima infatti che ogni computer riceva in media 2244 attacchi informatici al giorno e che nel mondo ci sia un attacco hacker ogni 39 secondi.
Secondo l’autorevole Security Magazine, la maggior parte degli attacchi avviene tramite dei semplici software che vanno alla ricerca delle più comuni password utilizzate per avere una porta d’ingresso ad ogni computer.
Il Crimine informatico è una delle sfide più grandi contro cui l’umanità si trova oggi a combattere; per il malaffare, esso infatti sta diventando più redditizio del commercio illegale di droga. La lotta al crimine informatico arriverà a costare, nel 2021, 6 trilioni di dollari, il doppio rispetto al valore dell’anno 2015 (Fonte: CyberMagazine).
Non si tratta solo di avere un antispam, un antivirus o di fare un back-up ogni tanto; è necessario agire preventivamente in termini di cybersecurity in modo da riuscire a individuare e bloccare gli attacchi informatici o ripristinare i dati velocemente in caso di accesso hacker.
I recenti attacchi informatici avvenuti in Cefla e in Bonfiglioli Riduttori sono noti a tutti e hanno creato a entrambi i gruppi, danni milionari a causa del forzato blocco che le ha viste interrompere le attività per giorni rimandando i dipendenti a casa mentre pool di esperti informatici lavoravano giorno e notte per riuscire a riappropriarsi dell’azienda bloccando e buttando fuori gli hacker senza il pagamento di alcun riscatto.

La sicurezza informatica in azienda:
oltre agli attacchi hacker, possono capitare danneggiamenti fortuiti
Quali sono i dati che possono essere rubati o tenuti sotto scacco all’interno di un’azienda?
Non parliamo solo dei dati personali di dipendenti, clienti e fornitori, ma anche degli archivi dei sistemi gestionali, della posta elettronica e soprattutto dei dati progettuali e dei brevetti il cui furto potrebbe minare la solidità e la vita dell’azienda stessa.
Qualsiasi comunicazione che avviene attraverso una rete Wifi, che sia una navigazione web, l’accesso a piattaforme social o lo scambio di messaggi tramite applicazioni come Whatsapp e Telegram, trasmette dei dati sensibili ed è soggetta a sicurezza informatica. I telefoni, come i dispositivi per la realtà aumentata che sono costantemente connessi alla rete, sono i devices più vulnerabili in questo senso perché più esposti e in genere meno protetti di un’infrastruttura interna all’azienda.
Quando parliamo di sicurezza informatica quindi non parliamo solo di protezione dal crimine, ma anche di protezione rispetto a eventi fortuiti, come un server che si rompe, o fenomeni atmosferici estremi che possono avere l’esito di distruggere l’azienda e con essa tutto ciò che vi è all’interno.
Nel primo caso l’azienda rischia di ritrovarsi bloccata a causa del mancato accesso al gestionale con cui vengono organizzati i flussi di lavoro e tutto il processo interno ed esterno; nel secondo ci troviamo di fronte a un’azienda che perde tutti i dati se non ha fatto un preventivo backup su un server esterno da cui poter recuperare tutta la storia aziendale e poterla far ripartire dopo la ricostruzione.

Quanto valgono i vostri dati?
A volte non ci si rende conto di quanti dati vengono scambiati ogni giorno e allora rifacciamoci di nuovo ai numeri.
Da un rapporto del traffico internet di Cisco, l’intero universo digitale è grosso modo composto di 44 zettabytes, che è come dire 40 volte il numero di stelle osservabili nell’universo. Ogni giorno vengono pubblicati 500 milioni di tweet, vengono inviate 294 miliardi di mail, creati 4 petabytes di dati solo da Facebook e su WhatsApp si stimano 29 milioni di messaggi scambiati ogni 60 secondi.
Questi sono tutti dati che potenzialmente possono essere rubati o persi, pertanto necessitano di protezione.
La domanda che ogni azienda dovrebbe quindi farsi è proprio questa: quanto valgono i propri dati aziendali? Quanto potrebbe costare fermare l’intera azienda per giorni? Che valore dai al tuo processo aziendale?
Cefla ha stimato il danno, per quanto la riguarda, in 2,5 milioni di euro al giorno.
Basta dividere il proprio fatturato annuale per i giorni di “fermo” lavorativo e sottrarre la quota di potenziale recupero. Comunque si tratta di cifre consistenti.
Inoltre, quando le aziende subiscono un attacco di questo tipo, viene immediatamente richiesto un riscatto che deve essere pagato in 72 o 100 ore, altrimenti la chiave di accesso ai server bloccati viene cancellata definitivamente e mai nessuno potrà ripristinare i file.
Il pagamento del riscatto, oltre che andare ulteriormente a rimpinguare le tasche di questi criminali, spesso non garantisce l’invio del codice di accesso, per questo è importante intervenire tempestivamente, anzi preventivamente.
La sicurezza informatica non riguarda solo le grandi aziende ma qualsiasi organizzazione e struttura che conserva e scambia dati.

Come gestire in modo corretto
la sicurezza informatica
Ogni situazione aziendale va valutata attraverso un check e un’analisi delle priorità. È normale che se l’azienda è già sotto attacco la priorità sarà quella di individuare l’hacker, bloccarlo nel più breve tempo possibile per fare in modo che non si diffonda all’interno e buttarlo fuori; in una situazione di normale gestione invece si può pensare di lavorare per prevenire e proteggere.
Impedire totalmente gli attacchi informatici è praticamente impossibile, perché potenziali porte di accesso sono sempre presenti.
La cosa importante è creare un sistema di protezione che monitori costantemente il perimetro esterno all’azienda e ogni device interno al fine di riuscire a individuare per tempo il malware e respingerlo all’entrata.
Per aumentare i livelli di sicurezza informatica esistono le certificazioni, le quali creano degli standard di applicazione i quali però non sono sempre sufficienti per la protezione di strutture più complesse.
L’analisi dell’organizzazione aziendale viene fatta proprio per individuare il prodotto o il mix di prodotti necessari da applicare per la sicurezza, e l’ambito di applicazione di ognuno di essi, al fine di scegliere come intervenire.
Identificare e conoscere la problematica infatti non basta; i grandi elementi differenzianti in questo settore sono dati dall’esperienza, dall’applicazione della conoscenza e soprattutto da una struttura di ricerca che monitora, studia e analizza continuamente i nuovi prodotti che escono sul mercato puntando all’individuazione di quelli meno conosciuti che consentono di contrastare al massimo ogni forma di decriptazione utilizzata. Ogni prodotto ha delle specificità per il controllo e la difesa dei dati in modo proprio e lo fa cercando di ridurre il più possibile le porte d’ingresso all’infrastruttura aziendale.
A questa continua innovazione mirano le strutture specialistiche come Gendata, il cui impegno è teso a contribuire alla tranquillità delle aziende.
Di fronte a certi dati, seppur allarmanti, non bisogna dunque spaventarsi, ma è fondamentale averne consapevolezza, di modo da agire preventivamente mettendo in opera tutti gli strumenti a disposizione per la sicurezza informatica dei dati.
Così non solo si riuscirà a governare l’attacco informatico prima, durante e dopo in caso di necessità, ma ci si potrà concentrare sulla vera e propria creazione di valore per i nostri clienti.
Luca Brighenti – Partner Conver-go
GenData – Prodotti e Servizi per la protezione dei dati