L’infrastruttura logistica essenziale non è fatta soltanto di vie da percorrere con un mezzo di trasporto: ad oggi, senza una rete informatica solida e strutturata, senza telecomunicazioni e senza innovazione digitale, sarebbe pressoché impossibile svolgere efficacemente attività di logistica e trasporto. Ciò naturalmente non si limita al comparto logistico, bensì risulta vero per gran parte delle attività lavorative a livello globale, nonché per i privati. È pertanto imprescindibile
prevedere piani per garantire la sicurezza dei sistemi informatici in uso, per manutenerli, migliorarli e proteggerli da eventuali danni.
Per questo si parla molto di sicurezza informatica, o Cybersecurity, ovvero i principi secondo cui gestire tecnologie, servizi, regole organizzative e comportamenti individuali per garantire la protezione dei sistemi e la riservatezza dei dati. Nello specifico, per difendere l’integrità del sistema informatico aziendale non solo da malfunzionamenti, ma anche da attacchi malevoli provenienti dall’esterno.
Conosci il tuo nemico e preparati all’attacco che verrà
Cybercrime, hacker, ransomware, virus, malware, trojan horse, phishing… la terminologia legata alla minaccia cibernetica è varia, ma conduce ad un’unica consapevolezza: il rischio 0 non esiste. Nessuno è quindi dispensato dal mettere in atto un protocollo di protezione che agisca concretamente su vari fronti per prevenire conseguenze avverse ed intervenire tempestivamente in caso di necessità.
Qual è la minaccia? Può trattarsi di un qualsiasi tipo di software, spesso occultato dietro a file dall’apparenza innocua, programmato per disturbare le performance, rallentare PC o server, intercettare informazioni quali nostri dati personali o relativi ad esempio a sistemi di pagamento.
Una delle più pericolose e diffuse forme di ransomware sono i kryptolocker: cifrano i dati rendendoli inaccessibili così che i malfattori che li hanno lanciati possano chiedere un pagamento in riscatto, tipicamente in forma di cripto-valuta, per avere la possibilità di decifrarli. Paradossalmente, per un’azienda il danno maggiore corrisponde spesso all’interruzione delle attività produttive o del servizio, con conseguenti perdite economiche anche ingenti.
Attraverso quali canali vengono propagati gli attacchi?
Il
canale più diffuso per portare un attacco informatico è la semplice posta elettronica: con una media di quasi 3 milioni di email inviate al secondo a livello mondiale, è facile capire come gli hacker abbiano ampie opportunità di azione su questo terreno. Altri potenziali punti di accesso comuni sono falle di sicurezza nei processi, siti web e password deboli.
Quando un attacco riesce, nella maggior parte dei casi è possibile individuare la causa primaria in un comportamento umano, poiché
molti malware invitano l’utente a compiere azioni, che se distrattamente portate a termine autorizzano l’accesso al software nocivo.
Misure da adottare in azienda per la Cybersecurity
La chiave per adottare e mantenere un corretto approccio alla sicurezza informatica è
effettuare monitoraggio continuo, adottando un atteggiamento proattivo e adeguando costantemente i meccanismi di difesa. È necessario inoltre scegliere le giuste tecnologie e selezionare con attenzione i propri partner, facendo i corretti investimenti per una tutela costante. Giocare d’anticipo a livello tecnico è una prima base fondante, ma
sviluppare una cultura interna rivolta alla sicurezza e alla riservatezza delle informazioni è altrettanto cruciale. Formare il proprio personale di modo che possa riconoscere tentativi di attacco, che approcci in modo prudente link e messaggi ricevuti da indirizzi sconosciuti e che eviti di scaricare file sospetti, è la misura indubbiamente più efficace per tutelare i propri sistemi. Anche il rispetto della privacy dei dati per impedire la fuoriuscita di informazioni riguardanti l’azienda ha notevole peso.
Ecco quindi
alcune semplici prassi, estendibili a tutti i propri collaboratori, per contribuire alla protezione dei vostri sistemi informatici:
- Usare password complesse e sufficientemente lunghe, composte da lettere, numeri e simboli in combinazioni non banali. Le password non vanno condivise, né appuntate su supporti fisici (ad esempio su post-it) che possono essere visti da altre persone.
- Alla ricezione di una email, non aprirla prima di averne verificato il mittente, il soggetto, la forma. In merito a quest’ultimo punto, verificare la presenza di errori grammaticali grossolani o testo che appare tradotto in automatico.
- Non aprire link o allegati senza prima aver valutato con mente critica di che cosa si tratta.
- Non rivelare le proprie credenziali (utente e password) o altri dati personali su siti a cui si ha avuto accesso cliccando su link contenuti in un messaggio di posta elettronica. Controllare sempre l’indirizzo url della pagina di navigazione a cui si è stati rinviati.
- Spesso gli attacchi via email si celano dietro imitazioni di nomi di enti pubblici riconosciuti o grandi aziende, approfittando della credibilità e riconoscibilità di tali istituzioni. Imparare quindi a guardare con circospezione questo tipo di messaggi.
- Mantenersi all’erta e affidarsi al team tecnico della propria azienda in caso di dubbi, segnalando email sospette o potenziali tentativi di attacco subiti durante la navigazione online.