Sicurezza informatica, i rischi per chi fa business online

Sicurezza informatica
Visualizzazioni totali: 2.632

Condividi!

Indice dei contenuti

Oggi che sempre più aziende fanno business online, la questione della sicurezza informatica è diventata centrale.

E non siamo di fronte certo ad un falso problema o ad una questione che può essere presa sottogamba. La cronaca non manca, periodicamente, di riportare furti di dati sensibili, password e attacchi informatici contro grandi aziende, banche e perfino governi e istituzioni pubbliche.

Il cybercrime in Italia

I dati parlano chiaro: gli attacchi informatici “gravi” nel nostro Paese sono in continua, costante crescita: sono stati 1.670 nel 2019, in media uno ogni 5 ore.

Un dato già di per sé allarmante. Ma lo è ancora di più se pensiamo che è del 91,2% superiore rispetto a cinque anni prima.

Un quarto degli attacchi è stato portato in parallelo verso “bersagli multipli”: in un anno sono cresciuti del 91,5% gli attacchi a servizi online e del 17% quelli alla sanità. Aumento esponenziale (+81,9%) anche per le tecniche di “phishing” e “social engineering” (dati del Rapporto Clusit 2020).

Difendersi dal cybercrime sta diventando cruciale per le aziende di qualsiasi settore e dimensione.

Cosa è la sicurezza informatica

Ma che cosa è esattamente la sicurezza informatica? Quali sono le aree interessate e quali sono le regole da seguire per avere una buona protezione dei sistemi informativi aziendali?

Sicurezza informatica significa salvaguardia della riservatezza, dell’integrità e della disponibilità delle informazioni gestite da qualsiasi azienda. Rispetto a qualche anno fa, quando i virus danneggiavano “solo” i sistemi operativi, oggi che tutti i dispositivi sono costantemente connessi, i pericoli sono aumentati in maniera esponenziale.

Cos’è la salvaguardia della disponibilità delle informazioni

La salvaguardia della disponibilità delle informazioni è uno dei principi fondamentali della sicurezza informatica e della gestione delle informazioni. Si riferisce alla garanzia che le informazioni siano accessibili e utilizzabili quando necessario da parte dei legittimi utenti. La disponibilità implica che i sistemi informatici, le reti, e le applicazioni devono funzionare correttamente e senza interruzioni, permettendo così un accesso continuo e tempestivo ai dati.

Ecco alcuni aspetti chiave della salvaguardia della disponibilità delle informazioni:

  1. Ridondanza e failover: Implementazione di sistemi ridondanti e meccanismi di failover per garantire che, in caso di guasto di un componente, un altro possa prendere immediatamente il suo posto senza perdita di servizio.
  2. Backup regolari: Esecuzione di backup regolari delle informazioni per assicurarsi che i dati possano essere recuperati in caso di perdita o corruzione.
  3. Controlli di accesso: Limitare l’accesso ai dati e ai sistemi a chi ne ha bisogno, riducendo il rischio di interruzioni o manipolazioni non autorizzate.
  4. Monitoraggio e manutenzione: Monitoraggio continuo dei sistemi per identificare e risolvere preventivamente possibili problemi tecnici, e manutenzione regolare per mantenere hardware e software in condizioni ottimali.
  5. Protezioni fisiche: Misure fisiche per proteggere le infrastrutture critiche, come server e data center, ad esempio con sistemi di alimentazione ininterrotta (UPS), controlli di accesso fisici e sistemi di raffreddamento adeguati.
  6. Pianificazione della continuità operativa e del disaster recovery: Sviluppo di piani dettagliati per mantenere le operazioni in caso di eventi di emergenza o disastri, e prove regolari di questi piani per verificarne l’efficacia.
  7. Sicurezza delle rete: Utilizzo di firewall, intrusion detection systems (IDS) e intrusion prevention systems (IPS) per proteggere le reti da attacchi e garantire che i dati possano essere trasmessi in modo sicuro e senza interruzioni.

La salvaguardia della disponibilità delle informazioni è uno dei tre pilastri fondamentali della sicurezza informatica, insieme alla riservatezza e all’integrità. Si riferisce all’assicurazione che i dati e i sistemi informatici siano accessibili e utilizzabili quando necessario dai legittimi utenti.

Questo concetto è cruciale per garantire che le operazioni aziendali possano continuare senza interruzioni o ritardi, che potrebbero avere gravi conseguenze finanziarie, operative o reputazionali.

La verità su hacker e criminali online

Scordiamoci qualche teen nerd che dalla sua cameretta in una cittadina sperduta degli Stati Uniti viola, per divertimento, i sistemi di sicurezza della Nasa o dell’FBI. Oggi, i criminali informatici hanno intenti molto meno romantici e molto più pratici.

Vogliono i dati. Le informazioni personali degli utenti e quelle delle aziende.

Ci sono criminali che agiscono come freelance e sottraggono in autonomia dati che poi proveranno a rivendere a qualche competitor dell’impresa attaccata e quelli che agiscono per ordine di mandanti precisi, in questo caso si entra nel campo dello spionaggio industriale e dell’informatica forense.

Secondo alcune stime il cybercrime provoca danni per 500 miliardi di dollari ogni anno tra:

  • Truffe
  • Estorsioni
  • Furti di denaro
  • Furti di dati personali

Crimini che hanno già colpito quasi un miliardo di persone nel mondo, causando ai soli privati cittadini una perdita stimata in 180 miliardi di dollari. La stima per le aziende è difficilmente quantificabile perché ovviamente, ogni business, prova a non divulgare l’entità dei danni subiti. Comprensibile.

E sapete qual è spesso l’anello debole nel quale fanno breccia questi malintenzionati? Non direttamente i sistemi aziendali ma quelli dei dipendenti.

Secondo un’indagine di Kaspersky Lab e B2B International, nelle aziende di tutto il mondo è ancora allarmante la carenza di consapevolezza relativa alla sicurezza IT. Lo studio, che ha coinvolto 7.993 impiegati, ha evidenziato che solo un dipendente su dieci (12%) è pienamente consapevole delle policy e delle regole di sicurezza IT stabilite dall’azienda per cui lavora.

Non solo: ben il 24% dei dipendenti crede che la propria azienda non abbia stabilito alcuna policy.

Ma il punto è anche che cambiano anche gli strumenti con cui le aziende vengono attaccate. Al posto del classico virus, le “armi” dei cybercriminali sono:

  • Programma o parte di codice che si moltiplica e si diffonde in un computer o in qualsiasi dispositivo informatico danneggiandolo.
  • Malware: programma che tenta di modificare il normale funzionamento di un dispositivo alternandolo. Oltre alla rete, i malware possono diffondersi attraverso la rete interna di un’azienda oppure tramite dei dispositivi di archiviazione.
  • Spyware: come si può ben intuire è un programma fatto per spiare qualcuno senza essere scoperti. A differenza del virus e del malware non danneggia il computer ma è anche più subdolo perché difficile da individuare.
  • Trojan: mai nome fu più evocativo se pensiamo al cavallo di Troia. Un Trojan Horse non è un virus bensì un programma distruttivo “travestito” da applicazione autentica. Diversamente dai virus, i trojan non si riproducono ma possono essere altrettanto distruttivi.
  • Ransomware: si tratta di una tipologia di malware (o virus del computer) che non permette di eseguire alcune funzionalità del computer infettato e prevede la presenza di un riscatto.

Conclusione

Le aziende – e chiunque faccia business online – oggi più che mai devono essere consapevoli che il rischio di subire un attacco informatico è concreto e reale. E che non basta mantenere il sistema operativo aggiornato o installare un comune antivirus per essere protetti.

L’ideale è rivolgersi ad esperti in grado di fornire una valutazione della vulnerabilità dei sistemi informatici e dell’impianto IT aziendale e che sia in grado di effettuare indagini forensi per scoprire eventuali reati come attacchi informatici e casi di spionaggio industriale online.

Condividi questa storia, scegli tu dove!

5,6 lettura minimaPubblicato il: Febbraio 23rd, 2021Ultimo aggiornamento: Maggio 22nd, 2024Categorie: Opportunità dal web

About the Author: Giorgio Valleris

Copy con la passione per la comunicazione, per il tennis e per la moto. Giornalista dal 2007, si specializza nel mondo del Web Content e delle Media Relations. Se la cava meglio con la penna che con la racchetta, ma non diteglielo...

Post correlati

Altri articoli

Una Landing Page efficace in 7 mosse

Vuoi davvero aumentare i contatti/lead? Il segreto sta tutto nella creazione di una landing page efficace: uno strumento diretto e potente per raggiungere il tuo obiettivo commerciale. È una delle carte vincenti in ogni strategia di Web Marketing ben riuscita. Ecco perché una landing page davvero [...]

Marketing e comunicazione, la benzina che fa correre il tuo business

Offrire un buon prodotto o servizio non basta più. Gli utenti devono percepirne tutto il valore. Marketing e comunicazione servono proprio a questo e a vendere molto di più Mi piace pensare al marketing e alla comunicazione come alla benzina della tua azienda. Perché che tu [...]

Marketing strategico, la tua impresa lo sfrutta?

Vuoi avere un vantaggio competitivo reale sui tuoi concorrenti? Allora scopri cosa piace davvero ai tuoi potenziali clienti grazie al marketing strategico Il marketing strategico rappresenta una fase molto importante nel processo di marketing di qualsiasi business perché permette di offrire ai propri clienti proprio i [...]

Brand Positioning: Come convertire con il tuo brand

Da cosa è dovuta la capacità di un brand di convertire di più rispetto ai propri concorrenti? Questione di brand positioning e brand awareness e… Ti sei mai chiesto qual è “l’ingrediente segreto” che permette ad un brand di vendere di più ed avere un appeal [...]

Gestire un Blog Aziendale, ecco le 6 regole per farlo al Meglio

Gestire un blog aziendale non è banale come sembra. Il blog è l'immagine della tua azienda nel web, per questo è importante che la gestione del blog sia fatta con serietà. Ho cercato di individuare alcune regole essenziali che dovresti seguire affinché il blog aziendale risulti [...]

Modello AIDA, le 4 fasi per un marketing che converte

Il modello AIDA è il modello di marketing che aiuta le aziende a intercettare i consumatori durante il loro percorso d'acquisto. Vediamo insieme come funziona e come si è evoluto! Un consumatore, per acquistare, deve districarsi tra decine di annunci a pagamento, campagne remarketing, pop-up, banner, [...]

Post correlati