Da anni, il numero di attacchi informatici è in aumento e il livello di pericolo è in costante crescita. La domanda non è più se un'azienda sarà colpita da un tale evento, ma solo quando. In questo caso non sono determinanti né le dimensioni dell'azienda né il numero di dipendenti.
Un attacco informatico può avere conseguenze devastanti per un'azienda. La sospensione della produzione dovuta all'arresto dell'azienda, la possibile perdita di clienti e il danno all'immagine dell'azienda sono solo alcune delle conseguenze che possono protrarsi per anni.
Tre fattori sono cruciali per una soluzione di sicurezza efficace: l'infrastruttura tecnica di sicurezza, il comportamento umano e il backup affidabile dei dati.
Creare le basi tecniche
Programmi maligni come virus o malware entrano nella rete aziendale attraverso le vulnerabilità della rete oppure con il cliccare e scaricare file. Un firewall, così come un antivirus e programmi di filtro, formano una prima barriera contro il malware.
Un firewall controlla tutto il traffico di dati tra la rete aziendale e Internet. Sulla base di regole definite, siti web, programmi o reti possono essere bloccati o classificati come affidabili. Inoltre, si dovrebbe usare un programma antivirus efficace. Tali programmi confrontano il contenuto dei siti web e di servizi con gli attuali database di virus e bloccano o sconsigliano la loro esecuzione. Inoltre, considerando la quantità di spam e e-mail di phishing, i programmi di filtro sono un must. Questi software filtrano le e-mail in entrata secondo gli indirizzi IP, i mittenti e il contenuto, e segnalano, spostano o cancellano le e-mail critiche.
La sfida dello Smart Working
Finora, l'infrastruttura di sicurezza è stata limitata alla rete aziendale. Tuttavia, con il progresso digitale, anche i sistemi di sicurezza devono essere adattati ai nuovi metodi di lavoro dei dipendenti.
L'attenzione principale qui è sulla sicurezza dell'accesso ai dati aziendali. Tradizionalmente, l'uso di una VPN (Virtual Private Network) è un elemento importante. In questo caso, l'uso di dispositivi privati dovrebbe essere evitato, in modo che il dispositivo possa essere regolarmente aggiornato dal reparto IT e portato al livello di sicurezza richiesto.
Con l'avvento del lavoro da remoto e l'uso flessibile di dispositivi, l'accesso ai dati aziendali attraverso varie applicazioni cloud è diventato un'opzione valida. Anche in questo caso, tutti i dati sono criptati e le informazioni sensibili non possono essere lette da parti non autorizzate. Qui è essenziale un moderno sistema di login per identificare il lavoratore. Idealmente, dovrebbe essere usata l'autenticazione a più fattori. Questa utilizza una combinazione di diverse misure di identificazione basate su caratteristiche biometriche, conoscenze speciali o un oggetto in dotazione del lavoratore (impronta digitale e codice utilizzabile una sola volta su un telefono cellulare).
Il fattore decisivo per tutte le infrastrutture di sicurezza, sia in loco che nello Smart Working, è il continuo adattamento e aggiornamento, in modo che gli attacchi possano essere contrastati in modo ottimale.
È decisivo il fattore umano
Un concetto di sicurezza completo non deve trascurare un aspetto essenziale: il fattore umano è spesso l'anello più debole della catena.
Attraverso la manipolazione mirata delle persone, è possibile scavalcare tutte le misure di sicurezza tecniche. Hacker e ladri sviluppano costantemente nuove tecniche di attacco che mirano precisamente al fattore umano e imitano il comportamento legittimo così precisamente che è quasi impossibile da distinguere. Nel social engineering, per esempio, gli hacker sfruttano le informazioni personali dei dipendenti per manipolarli e ottenere così informazioni sensibili.
In genere, solo una piccola parte dei dipendenti è in grado di riconoscere un tentativo di attacco e di reagire consapevolmente. Per contrastare questa situazione, è consigliabile ricorrere a dei Security Awareness Training. L'obiettivo è quello di raggiungere una consapevolezza della sicurezza e dei rischi nell'azienda persistente.
Massima sicurezza con il Backup
Prese queste precauzioni, un attacco di successo è molto meno probabile. Tuttavia, un'azienda dovrebbe sempre avere accesso a un backup completo a prova di errore, perché solo un backup di questo tipo permette il recupero di eventuali dati compromessi.
Il principio di un backup sicuro è la "regola del 3-2-1". Secondo questa regola, devono esistere tre copie dei dati aziendali: due copie salvate su diversi supporti locali e un'ultima copia salvata nel cloud. A causa della grande quantità di dati e dei complessi ambienti di rete, i backup possono sembrare complicati a prima vista. Con le soluzioni completamente automatizzate, questo compito è più facile del previsto e può essere affidato a un partner esterno all’azienda.
Questi tre fattori proteggono un'azienda in modo ottimale dalle minacce. Per garantire un'implementazione ideale è consigliabile la consulenza di un professionista. Insieme agli esperti, le aziende possono analizzare quali aspetti della sicurezza sono già soddisfacenti e quali aspetti devono essere migliorati per rendere la cybersecurity una componente fissa dell'azienda.
(*Fonte: Accenture Security e Oxford Economics)