La logistica non può prescindere dalla sicurezza informatica
La logistica non può prescindere dalla sicurezza informatica
Blog
16 giugno 2021 - by: Eleonora Castagna

La logistica non può prescindere dalla sicurezza informatica

E non solo la logistica naturalmente: aziende in pressoché ogni comparto ad oggi basano la propria attività su strumenti digitali connessi, intrinsecamente esposti ad attacchi malevoli che potrebbero interrompere l’operatività e causare danni economici anche gravi. Condividiamo pertanto le prassi adottate da FERCAM sul fronte della Cybersecurity, facilmente applicabili ad ogni realtà di business

sicurezza informatica
L’infrastruttura logistica essenziale non è fatta soltanto di vie da percorrere con un mezzo di trasporto: ad oggi, senza una rete informatica solida e strutturata, senza telecomunicazioni e senza innovazione digitale, sarebbe pressoché impossibile svolgere efficacemente attività di logistica e trasporto. Ciò naturalmente non si limita al comparto logistico, bensì risulta vero per gran parte delle attività lavorative a livello globale, nonché per i privati. È pertanto imprescindibile prevedere piani per garantire la sicurezza dei sistemi informatici in uso, per manutenerli, migliorarli e proteggerli da eventuali danni.

Per questo si parla molto di sicurezza informatica, o Cybersecurity, ovvero i principi secondo cui gestire tecnologie, servizi, regole organizzative e comportamenti individuali per garantire la protezione dei sistemi e la riservatezza dei dati. Nello specifico, per difendere l’integrità del sistema informatico aziendale non solo da malfunzionamenti, ma anche da attacchi malevoli provenienti dall’esterno.
 

Conosci il tuo nemico e preparati all’attacco che verrà

Cybercrime, hacker, ransomware, virus, malware, trojan horse, phishing… la terminologia legata alla minaccia cibernetica è varia, ma conduce ad un’unica consapevolezza: il rischio 0 non esiste. Nessuno è quindi dispensato dal mettere in atto un protocollo di protezione che agisca concretamente su vari fronti per prevenire conseguenze avverse ed intervenire tempestivamente in caso di necessità.

Qual è la minaccia? Può trattarsi di un qualsiasi tipo di software, spesso occultato dietro a file dall’apparenza innocua, programmato per disturbare le performance, rallentare PC o server, intercettare informazioni quali nostri dati personali o relativi ad esempio a sistemi di pagamento. Una delle più pericolose e diffuse forme di ransomware sono i kryptolocker: cifrano i dati rendendoli inaccessibili così che i malfattori che li hanno lanciati possano chiedere un pagamento in riscatto, tipicamente in forma di cripto-valuta, per avere la possibilità di decifrarli. Paradossalmente, per un’azienda il danno maggiore corrisponde spesso all’interruzione delle attività produttive o del servizio, con conseguenti perdite economiche anche ingenti.
 

Attraverso quali canali vengono propagati gli attacchi?

Il canale più diffuso per portare un attacco informatico è la semplice posta elettronica: con una media di quasi 3 milioni di email inviate al secondo a livello mondiale, è facile capire come gli hacker abbiano ampie opportunità di azione su questo terreno. Altri potenziali punti di accesso comuni sono falle di sicurezza nei processi, siti web e password deboli.

Quando un attacco riesce, nella maggior parte dei casi è possibile individuare la causa primaria in un comportamento umano, poiché molti malware invitano l’utente a compiere azioni, che se distrattamente portate a termine autorizzano l’accesso al software nocivo.
 

Misure da adottare in azienda per la Cybersecurity

La chiave per adottare e mantenere un corretto approccio alla sicurezza informatica è effettuare monitoraggio continuo, adottando un atteggiamento proattivo e adeguando costantemente i meccanismi di difesa. È necessario inoltre scegliere le giuste tecnologie e selezionare con attenzione i propri partner, facendo i corretti investimenti per una tutela costante. Giocare d’anticipo a livello tecnico è una prima base fondante, ma sviluppare una cultura interna rivolta alla sicurezza e alla riservatezza delle informazioni è altrettanto cruciale. Formare il proprio personale di modo che possa riconoscere tentativi di attacco, che approcci in modo prudente link e messaggi ricevuti da indirizzi sconosciuti e che eviti di scaricare file sospetti, è la misura indubbiamente più efficace per tutelare i propri sistemi. Anche il rispetto della privacy dei dati per impedire la fuoriuscita di informazioni riguardanti l’azienda ha notevole peso.

Ecco quindi alcune semplici prassi, estendibili a tutti i propri collaboratori, per contribuire alla protezione dei vostri sistemi informatici:
  1. Usare password complesse e sufficientemente lunghe, composte da lettere, numeri e simboli in combinazioni non banali. Le password non vanno condivise, né appuntate su supporti fisici (ad esempio su post-it) che possono essere visti da altre persone.
  2. Alla ricezione di una email, non aprirla prima di averne verificato il mittente, il soggetto, la forma. In merito a quest’ultimo punto, verificare la presenza di errori grammaticali grossolani o testo che appare tradotto in automatico.
  3. Non aprire link o allegati senza prima aver valutato con mente critica di che cosa si tratta.
  4. Non rivelare le proprie credenziali (utente e password) o altri dati personali su siti a cui si ha avuto accesso cliccando su link contenuti in un messaggio di posta elettronica. Controllare sempre l’indirizzo url della pagina di navigazione a cui si è stati rinviati.
  5. Spesso gli attacchi via email si celano dietro imitazioni di nomi di enti pubblici riconosciuti o grandi aziende, approfittando della credibilità e riconoscibilità di tali istituzioni. Imparare quindi a guardare con circospezione questo tipo di messaggi.
  6. Mantenersi all’erta e affidarsi al team tecnico della propria azienda in caso di dubbi, segnalando email sospette o potenziali tentativi di attacco subiti durante la navigazione online.
Condividere