Enterprise 4.0 è una rubrica settimanale dedicata ai processi di innovazione aziendale a cura di Neosperience . Per consultare gli articoli precedenti clicca qui

Il dati del Rapporto 2017 Clusit, l’associazione italiana per la sicurezza informatica, parlano chiaro: gli attacchi hacker con lo scopo di estorcere denaro o informazioni sono in costante aumento, sono cresciuti gli attacchi diretti a realtà europee, aumentano anche le tecniche di attacco sconosciute e i malware comuni a livello globale rappresentano circa il 50% degli attacchi.

Che cosa ci dicono queste informazioni? Sicuramente che la percezione di queste minacce non è proporzionata alla loro reale incidenza e che i cyber criminali in questo momento hanno vita facile, vista la semplicità con cui nella maggior parte dei casi riescono a raggiungere i loro discutibili obiettivi. Non sono solo dati, come confermato da Easytech, che opera quotidianamente con piccole, medie e grandi imprese in settori differenti e conferma, purtroppo, quanto le minacce crescano e di contro la percezione del rischio rimanga bassa.

Perché le minacce crescono?

Perché i dispositivi connessi aumentano e di conseguenza i punti di accesso sulla rete per eventuali attacchi informatici. Gli attacchi hacker non sono però l’unico pericolo da considerare quando si tratta di sicurezza informatica. I punti deboli di un’infrastruttura sono dati anche dalle stesse macchine intese in senso fisico (rotture hardware, furti, dispositivi inadeguati) e dalla mancanza di policy interne e da un’inadeguata formazione all’utilizzo degli strumenti informatici da parte dei collaboratori .

Come prevenire e proteggersi quindi da attacchi o perdite di dati?

Easytech è in prima linea nella ricerca continua e nei test operativi di soluzioni idonee, certificate, semplici e funzionali che assicurino un alto livello di protezione per aziende di qualsiasi dimensione e budget per l’IT.

Comprendere i punti critici della propria infrastruttura e i pericoli derivanti sia dall’interno sia dall’esterno è il primo passo, un audit di sicurezza informatica è quindi lo strumento idoneo per verificare il livello di sicurezza aziendale. Il secondo passo consiste nella formazione e la sensibilizzazione: non è sufficiente che il reparto IT aziendale sia pronto a intervenire in caso di attacco o conosca e abbia messo in funzione gli strumenti necessari per prevenirlo. Ogni collaboratore aziendale deve essere conscio di quali comportamenti scorretti potrebbero minacciare la sicurezza dell’infrastruttura (ad es. l’utilizzo di chiavette usb, l’apertura di email private utilizzando la rete aziendale e via dicendo). Il terzo passo è invece l’applicazione di tutti gli strumenti necessari per prevenire queste minacce: un’infrastruttura deve essere protetta a livello perimetrale (dispositivi firewall UTM e servizi antispam), a livello endpoint (software antivirus e filtri di navigazione), deve utilizzare sistemi operativi aggiornati (per server e client), deve prevedere sistemi hardware ridondati, macchine virtuali e backup (piani di disaster recovery) e quando possibile anche sistemi di crittografia.

Il perché adeguarsi dovrebbe essere chiaro.

Un attacco informatico comporta perdite di dati, perdite di tempo, costi informatici di recupero (quando possibile), costi in termini di fermo lavorativo, lesioni dell’immagine aziendale, costi inimmaginabili se il furto di dati ha come scopo il passaggio di informazioni riservate a un concorrente.

Cosa comporta il mancato adeguamento?

Se fino ad oggi l’utilizzo di infrastrutture non protette o non completamente adeguate poteva essere considerato semplicemente un azzardo in grado di avere riscontri negativi o di portare ad eventuali fermi lavorativi o perdite di dati anche accettabili per alcuni, oggi la normativa obbliga le aziende ad adeguarsi.

Con l’entrata in vigore dal 25 Maggio 2018 del nuovo GDPR, ovvero il Regolamento Generale sulla Protezione dei Dati, tutte le aziende che raccolgono, memorizzano, elaborano informazioni personali di cittadini dell’Unione Europea, dovranno essere conformi alla normativa o potrebbero essere soggette a sanzioni. Per dato personale in senso lato s’intende qualsiasi informazione che possa essere utilizzata per identificare una persona in modo diretto o indiretto (fotografie, indirizzi email, coordinate bancarie, indirizzi IP..), ogni azienda è quindi potenzialmente interessata dall’obbligo di conformità.

Ma qual è il rapporto tra GDPR e sicurezza informatica?

Con la nuova normativa, sarà obbligatorio notificare all’Autorità, entro 72 ore dall’avvenimento, qualsiasi violazioni di dati e informare del problema le persone a cui si riferiscono i dati, dimostrare di aver messo in atto tutti i mezzi possibili per proteggere la propria infrastruttura e per evitare possibili attacchi diventerà fondamentale, pena sanzioni fino a 20 milioni di euro o pari al 4% del fatturato internazionale.