Cybersecurity: cos'è, rischi e come proteggersi in azienda
Molte piccole e medie imprese credono che la cybersecurity debba riguardare solamente le imprese di grandi dimensioni, potendo quindi fare a meno di essa per la propria infrastruttura digitale. Questo è un errore molto frequente: ai giorni nostri anche le piccole imprese con pochi dipendenti (dotate magari solo di un sito web o di un semplice server dati ad accesso remoto) possono diventare vittime dei cybercriminali, venendo colpite con una frequenza anche maggiore rispetto alle grandi imprese (che investono enormi capitali nella cybersicurezza e presentano quindi una protezione più avanzata).
Nei capitoli che seguono capiremo cosa è la cybersecurity, quali sono le minacce in cui è possibile incappare e, soprattutto, quali sono le precauzioni più utili per difendere la propria azienda dai rischi che si corrono online.
Sempre sullo stesso tema approfondiremo l’aspetto legato alla figura del responsabile alla cybersicurezza e vi mostreremo anche come sta evolvendo la situazione in Italia.
Cos’è la cybersecurity: definizione
Con il termine “Cybersecurity” intendiamo l’insieme di tecnologie alle quali le aziende possono affidarci per mettere al sicuro la propria infrastruttura IT e i dati immagazzinati nei vari terminali o nei vari server presenti in azienda.
La cybersecurity coinvolge qualsiasi azienda abbia accesso ad Internet, ancor di più se la connessione è indispensabile per mantenere la produttività: possiamo parlare quindi di cybersicurezza sia nelle piccole aziende che utilizzano un semplice server centrale per immagazzinare i dati (e per accedervi da remoto) sia le imprese che usano le connessioni Internet per collegare interi reparti, stabilimenti o uffici.
La cybersecurity in azienda: minacce e fattori di rischio
Ma quali minacce informatiche possono colpire un’azienda connessa ad Internet? Nei seguenti capitoli analizzeremo le principali minacce per le aziende italiane ed estere, mostrandovi anche il livello di pericolosità per l’infrastruttura e per i dati immagazzinati.
Malware, ransomware e phishing
Le minacce più frequenti sono senza ombra di dubbio i malware (tra cui rientrano anche i pericolosissimi ransomware) e il phishing, da sempre utilizzati come “armi” per entrare all’interno di un’infrastruttura informatica. I malware includono i trojan e i worm (che minano la stabilità dell’infrastruttura informatica), ma ultimamente stanno prendendo sempre più piede i ransomware, una speciale categoria di malware in grado di bloccare l’accesso ad un terminale e cifrare tutti i file in esso contenuti, con lo scopo di ricattare l’utente per lo sblocco.
I ransomware rappresentano una vera minaccia per qualsiasi azienda, visto che possono sia bloccare la produttività (i terminali colpiti risultano inutilizzabili) sia minare la stabilità economica di un’impresa (per via della cifratura di file importanti per la contabilità o per la produttività, recuperabili con estrema difficoltà una volta cifrati).
Queste minacce sfruttano delle falle nel sistema di sicurezza, come ad esempio server non aggiornati o versioni precedenti del sistema operativo, e trovano terreno fertile se non si dispone di adeguati software di protezione, andando anche a infettare altri dispositivi o server presenti nella stessa rete. Il punto d’origine dell’infezione di un ransomware è spesso un’email o un allegato aperto incautamente o un link sospetto aperto per errore (e qui entra in gioco il fattore umano, come vedremo più avanti in un capitolo dedicato).
Attacchi DDoS
Se non abbiamo grandi infrastrutture ma la nostra azienda dispone solo di un sito web o di un server web per la distribuzione di file, esso potrebbe risultare irraggiungibile ai clienti o ai dipendenti per colpa di un attacco DDoS. Questo tipo di attacco ha come scopo esaurire le risorse di un sistema informatico, così da renderlo inaccessibile per gli utenti che proveranno ad accedervi.
Un attacco DDoS può essere molto difficile da fermare una volta partito e rischia di mettere fuori uso anche il server con risorse molto grandi: meglio non sottovalutarlo e puntare subito su un sistema di sicurezza pensato per bloccare gli accessi ripetuti o con chiare origini malevole, preparando il server a “reggere l’urto” senza dover interrompere la fruizione del servizio.
“Data Breach”, ossia furto di informazioni e dati sensibili
I malware possono essere utilizzati anche per accedere silenziosamente al sistema informatico per trafugare i dati privati. Si parla infatti di data breach, quando un malintenzionato con elevate capacità informatiche riesce ad accedere alle informazioni riservate di un server o di un PC aziendale, utilizzando le informazioni raccolte per sferrare nuovi attacchi più potenti, per rubare dati personali o per svuotare i conti finanziari di un’azienda.
Un Data Breach può essere portato a termine anche da un semplice hacking della pagina di login del sito o del server. Le probabilità che questo evento si verifichi possono essere ridotte adottando alcune precauzioni necessarie, pensate proprio per evitare attacchi informatici diretti: si può ad esempio ricorrere a dei servizi progettati a questo scopo, come Norton 360 Deluxe. Anche in questo caso può essere decisivo il fattore umano, visto che basta davvero poco per originare un Data Breach di dimensioni epocali (un dipendente che accede al server aziendale su un PC non protetto, non aggiornato o già esposto a minacce informatiche).
Il fattore umano: l’importanza della formazione
La maggior parte degli attacchi informatici portati alle aziende hanno come causa scatenante l’errore umano: per quando grande può essere il sistema di sicurezza allestito, non è possibile prevedere tutti gli scenari in cui il fattore umano sarà decisivo per portare l’attacco informatico a compimento. Molti attacchi infatti partono dai dispositivi personali degli utenti o dei dipendenti e, essendo connessi alla stessa rete aziendale (anche da remoto, come nel caso del PC casalingo connesso al server), si propagano sull’infrastruttura aziendale causando danni.
Tutte le aziende devono quindi tener conto del fattore umano come parte integrante della cybersecurity: tutti i dipendenti devono essere formati sulle regole da rispettare per evitare attacchi informatici o per evirare di diventare portatori inconsapevoli di attacchi informatici con i propri dispositivi.
Formare i dipendenti sull’argomento vi permetterà di ridurre sensibilmente il numero di attacchi che l’azienda dovrà sostenere, visto che i “punti d’ingresso” per un attacco informatico saranno notevolmente inferiori.
Sicurezza informatica in azienda: regole e best practice
Quali sono le regole e le best practice che utilizzare per migliorare la sicurezza informatica in azienda? Qui in basso abbiamo raccolto quelle che, secondo noi, non devono mai mancare, indipendentemente dalla grandezza dell’azienda.
Scelta di un consulente esperto in cybersecurity
Ogni infrastruttura aziendale ha le proprie specificità, quindi non troveremo mai due infrastrutture del tutto identiche. Questo significa che la cyber-security non può essere standardizzata, ma deve coinvolgere una serie di strumenti cuciti su misura.
Per ottenere un livello di sicurezza personalizzato è necessario rivolgersi a dei professionisti esperti di cybersecurity, in grado di consigliare la soluzione migliore per ogni situazione specifica. Creare un sistema di sicurezza personalizzato per la propria azienda, sfruttando strumenti come quelli messi a disposizione da Norton, metterà in difficoltà gli hacker e ridurrà sensibilmente le probabilità di subire attacchi.
Le aziende più piccole necessitano (nella maggior parte dei casi) di un solo responsabile alla sicurezza, mentre le aziende più grandi spesso affiancano al responsabile un team di esperti che operano in vari settori della cybersecurity (Security Operation Center e Cyber Security Incident Response Team).
Analisi della sicurezza informatica dell’infrastruttura
Dopo aver scelto l’esperto informatico dobbiamo pianificare un’analisi completa della sicurezza dell’infrastruttura, così da poter agire dove necessario e integrare nuovi strumenti di protezione. Dobbiamo quindi accertarci di avere un firewall aggiornato, un sistema antimalware installato su tutti i terminali, un sistema di distribuzione degli aggiornamenti (per aggiornare subito tutti i PC) e un sistema centralizzato di analisi della sicurezza di rete, in grado di offrire soluzioni EDR (Endpoint Detection and Response).
Questi sistemi vengono installati e configurati dall’esperto di sicurezza scelto per l’occasione, che si occuperà anche di monitorare la sicurezza dopo l’installazione: non commettiamo mai l’errore di lasciar andare il consulente informatico dopo la messa in sicurezza dell’infrastruttura, visto che le minacce informatiche sono in continua evoluzione e ciò che è protetto oggi potrebbe essere totalmente vulnerabile domani.
Test di penetrazione e hacking etico
Le aziende più grandi devono prendere in considerazione anche l’utilizzo di un team di hacker etici, che si occuperanno di testare tutti i sistemi informatici e di generare un report sulle vulnerabilità che hanno sfruttato per bypassare i sistemi di sicurezza (senza alcun fine malevolo, visto che sono pagati proprio per “bucare” l’infrastruttura).
In questo modo è possibile calibrare il sistema di sicurezza per resistere maggiormente agli attacchi degli hacker “cattivi”, che si troveranno davanti un sistema che ha già superato la maggior parte dei test di penetrazione.
Consulenza per la privacy e GDPR
Sempre le aziende più grandi possono affiancare al responsabile della sicurezza informatica anche un consulente per la privacy, che si occuperà di mettere al riparo i dati personali in server sicuri, in grado di ottemperare alle leggi europee sulla privacy (GDPR).
La scelta di un consulente per la privacy metterà al riparo l’azienda dalle violazioni della privacy, mettendo al riparo anche dalle successive denunce da parte degli utenti vittime della fuga di dati.
La figura che gestisce la cybersecurity aziendale
Come visto nei capitoli precedenti l’esperto in sicurezza informatica è una figura chiave per le aziende moderne, visto che si prende carico di ogni aspetto della sicurezza dell’infrastruttura. Il responsabile alla sicurezza fornisce gli strumenti per rendere l’azienda sicura, risponde in maniera proattiva alle minacce in corso, ripristina velocemente l’operatività dei terminali compromessi e può di fatto salvare la produttività dell’impresa.
La figura del responsabile della sicurezza informatica deve essere presente in ogni azienda, qualsiasi sia il numero di dipendenti presenti in essa. Ovviamente per le aziende più grandi una sola persona potrebbe non essere sufficiente a coprire le varie aree di sicurezza: meglio investire quindi su un team di esperti che lavora all’unisono per garantire la massima sicurezza per i dati che viaggiano sulla rete aziendale.
Cybersecurity in Italia: situazione e settori sensibili
Il mercato italiano della cyber-security è in ascesa, specie se calcoliamo gli investimenti sostenuti dalle grandi imprese italiane. Purtroppo c’è ancora molto da fare in tutti i settori: gli ultimi anni sono stati caratterizzai da un importante aumento degli attacchi informatici verso ogni tipo di azienda, con ancora molti imprenditori e azionisti che sono fortemente scettici nell’investire una parte delle risorse in sicurezza informatica.
I settori più sensibili sono senza ombra di dubbio le infrastrutture pubbliche e le PMI, che spesso hanno soluzioni obsolete o non investono abbastanza in cybersecurity, risultando quindi estremamente vulnerabili ai nuovi attacchi.
Considerazioni conclusive
Chiunque scelga di non investire in sicurezza informatica non solo sarà vittima delle perdite relative al danno sull’infrastruttura (perdite di dati, ore di lavoro saltate etc.), ma si esporrà anche al danno d’immagine, che si tradurrà in perdite di clienti storici o il mancato arrivo di nuovi clienti. Indipendentemente dalle dimensioni dell’azienda, è consigliabile fare un buon investimento nella cybersecurity, scegliendo servizi che consentano di ridurre i rischi di attacchi informatici e di portare avanti le proprie attività anche con un attacco in corso. Tra le opzioni più affidabili in questo senso ci sono quelle offerte da NortonLifeLock, grazie alle quali sarà possibile evitare diversi tipi di minacce o frodi telematiche.
Se le aziende più piccole possono risolvere la maggior parte dei loro problemi di cybersicurity con l’assunzione di un consulente esperto in informatica, per le realtà aziendali più grandi è consigliabile allestire un intero dipartimento per la cybersecurity, dove il responsabile alla sicurezza coordinerà i team di esperti per fronteggiare ogni tipo di minaccia.