Hacker: come proteggere la propria azienda in cinque mosse
Carlo Carino/Imagoeconomica
Hacker: come proteggere la propria azienda in cinque mosse
Economia

Hacker: come proteggere la propria azienda in cinque mosse

Gli attacchi alle imprese raggiungeranno quota 35.000 nel 2013. I consigli di Paolo Lezzi (ad di Maglan Europe) per prevenirli

Il web ha i suoi pro e contro per un'azienda: da una parte grazie a Internet qualsiasi parte del mondo è a portata di clic; trovare nuovi fornitori, clienti o contatti in altri paesi è diventato molto più facile e immediato rispetto all'epoca in cui si inviavano solo fax.

Dall'altra si rischia di essere attaccati in qualsiasi momento da un cyber criminale connesso alla rete, senza sapere chi sia e dove sia in realtà, con il rischio di perdere o di venire depredati delle informazioni più preziose per il business dell'azienda.

Nel primo semestre del 2013 è successo 16.405 volte alle imprese italiane, secondo un recente studio condotto da Maglan, società internazionale specializzata nella protezione delle informazioni nel settore civile e della difesa.

E si stima che si possa toccare i 35.000 casi entro fine anno, pari a una crescita del 134% rispetto allo stesso periodo del 2012.

Numeri preoccupanti, eppure circa il 40% delle aziende in Italia, pur essendo a conoscenza dei rischi, non si tutela adeguatamente.

 Panorama.it ha sentito Paolo Lezzi, chairman della Conferenza annuale di Roma sulla Cyber Warfare (CWC) e amministratore delegato di Maglan Europe. Ecco i suoi consigli per gli imprenditori e i manager che intendono difendere la propria azienda da eventuali attacchi informatici.

La prevenzione prima di tutto
Di fronte ad attacchi sempre più frequenti e avanzati dal punto di vista tecnologico, non è più sufficiente acquistare software adeguati e curarne l'aggiornamento.

È necessario verificare costantemente che i sistemi di difesa delle informazioni siano efficaci, da un lato controllando che le configurazioni siano adeguate, dall'altro eseguendo dei test di penetrazione periodici per misurarne l'efficacia reale, valutando anche se ci siano rischi di spionaggio industriale computerizzato.

Controllare le applicazioni e i collegamenti
In azienda se ne usano di tanti tipi diversi, magari con collegamenti verso l'esterno, clienti o fornitori: sono il punto più vulnerabile.

È fondamentale verificare che siano sicure e che non presentino punti deboli che possano lasciare spazio a qualche attacco, in grado di prendere il controllo dell'applicazione e magari anche di penetrare nel resto dell'azienda.

Classificare le informazioni
I propri sistemi informatici andrebbero classificati a seconda del livello di importanza: almeno quelle più importanti devono essere criptate, in modo da non risultare essere accessibili a persone non autorizzate, soprattutto nei pc portatili, facilmente raggiungibili a terzi.

Essere consapevole dei rischi   
Tutto questo però potrebbe non bastare, se le persone che usano questi sistemi mettono in atto comportamenti a rischio.

Nonostante alti livelli di difesa, le minacce oggi sono talmente numerose da richiedere la massima allerta in ogni momento.

Tra tutti i dipendenti deve essere diffusa la consapevolezza del rischio di certi comportamenti. È necessario cancellare mail sospette senza aprirle e senza rispondere all'indirizzo, senza accedere a eventuali link, sia dal Pc, che da tablet o cellulari.

Non bisogna mai inserire username e password per accedere a file di incerta provenienza. Va sempre evitato l'uso di chiavette Usb ricevute in omaggio o passate da sconosciuti che non siano state preventivamente bonificate.

Cosa fare se attaccati
In caso di sospetto di un attacco in corso, come in una vera e propria scena del crimine, la prima regola è "non toccare niente".

Poi, è necessario chiamare subito gli specialisti di sicurezza informatica perché possano immediatamente isolare e "congelare" tutti gli apparati coinvolti (Pc, telefoni, server, firewall o router) evitando di effettuare verifiche proprie che possono confondere o cancellare le tracce non seguendo i protocolli dell’informatica forense.

Va inoltre effettuata una denuncia alla Polizia Postale, che assieme agli esperti incaricati dall’azienda porti avanti l’azione investigativa per reperire informazioni sull'attacco nel tentativo anche di individuare l’attaccante, cogliendolo magari con le mani nel sacco.

"Ma per avere successo è fondamentale agire immediatamente e riporre la massima fiducia in chi è chiamato ad intervenire, mettendogli a disposizione tutte le informazioni e piena collaborazione" conclude Lezzi.

Ti potrebbe piacere anche

I più letti