Le recenti abitudini di smart working, inaugurate nel 2020 con l’arrivo del COVID, hanno sovvertito i confini informatici delle nostre aziende e quella che un tempo era una LAN aziendale, situata in un’area geografica ben precisa e per questo più facilmente sorvegliabile, ora è invece aperta a tutti coloro, dipendenti e collaboratori, che impiegano dispositivi aziendali sia per collegarsi da remoto alla sede aziendale, sia per un uso personale.
L’aumento delle cyber iterazioni ha quindi creato più punti violabili da hacker esperti che, ad esempio, inviano allegati di posta elettronica dalle sembianze sicure e provenienti da mittenti verificati, ma che invece celano malware, ovvero programmi atti a ledere il sistema operativo ospite, non individuabili nemmeno da antivirus aggiornati.
A conferma di quanto appena detto aggiungiamo alcuni numeri capaci di spiegare meglio di qualunque parola quanto sia in pericolo la nostra incolumità.
Luglio 2021: Il Sole 24ore stima che l’avvento dello smart working abbia portato, da inizio pandemia, a un aumento del numero degli attacchi informatici fino alla percentuale del 238%.
Il rapporto CLUSIT, l’Associazione Italiana per la Sicurezza Informatica, del 2022 riporta che gli attacchi informatici nel mondo siano aumentati del 10%. In tale classifica l’Italia rappresenta il 4° paese maggiormente colpito alle spalle di USA, Germania e Colombia.
Le tre tipologie di attacco maggiormente utilizzate sono le seguenti:
- Malware (utilizzo di software malevoli)
- Data breach mirati (furto di informazioni riservate con tecniche sconosciute)
- Vulnerabilità di sicurezza vero tallone d’Achille sul quale poggiano le prime due forme di attacco.
Nel 2001 l’hacker Kevin Mitnick profetizzava con una frase quello che sarebbe accaduto a distanza di appena venti anni: “Un computer sicuro è un computer spento”.
Noi crediamo che con l’adozione di strumenti appropriati e di specifiche procedure - la formazione delle risorse umane rimane un punto centrale del sistema - sia possibile avere delle misure di sicurezza realmente adeguate.
Oltre alle classiche protezioni hardware e software, sono ora a disposizione delle aziende strumenti di tutela più avanzati ed impiegabili in sinergia:
- VA - Vulnerability Assessement: monitoraggio continuativo e l’individuazione di tutte le vulnerabilità note sia all’interno del perimetro aziendale, sia nel web, fra cui s’includono anche coloro che per mezzo di dispositivi aziendali si collegano con la sede da remoto. Vulnerabilità che qualora non vengano sanate possono essere facilmente sfruttabili dai criminal hacker (azione di tipo preventivo).
- SOC - Security Operation Center: monitoraggio continuativo, l’individuazione, l’analisi e la gestione, con il relativo blocco, di tutte le minacce esterne e interne all’azienda e delle intrusioni non autorizzate (azione di tipo proattivo)
Siamo a disposizione per affiancare le aziende ed i professionisti nella scelta di soluzioni software avanzate e nella predisposizione di procedure semplici ed efficaci per la tutela dell’operatività aziendale e dei dati, conformi al GDPR.
Per informazioni: info@clovers.law