1. Sembra incredibile, con tutto il parlare che si fa di sicurezza, ma sono ancora tantissime le aziende – soprattutto se di piccole-medie dimensioni – che adottano un approccio reattivo anziché preventivo alla protezione e sono anco …
1.
Sembra incredibile, con tutto il parlare che si fa di sicurezza, ma sono ancora
tantissime le aziende – soprattutto se di piccole-medie dimensioni –
che adottano un approccio reattivo anziché preventivo alla protezione e
sono ancora molte a sottostimare i rischi che spyware, phishing e furti di informazioni
possono comportare per la sicurezza dell’azienda. Il primo consiglio alle
aziende è quindi di adottare un approccio globale alla sicurezza, che veda
il problema in forma più ampia, tenga conto della molteplicità dei
rischi – furto di informazioni, responsabilità legali, spionaggio
industriale, ecc. – e li affronti globalmente.
2. La minacce alla sicurezza delle informazioni oggi si sono
fatte ancora più insidiose e mirate e gli attacchi si sono evoluti diventando
spesso di tipo misto. Le aziende, però, non devono preoccuparsi solo
degli attacchi che arrivano dall’esterno. La sicurezza può essere
compromessa anche all’interno dell’azienda, pur se nella maggior
parte dei casi ciò non nasce da azioni intenzionali da parte dei dipendenti.
Infatti, i cybercriminali spesso utilizzano le tecniche del social engineering
per ingannare i dipendenti arrivando perfino a fingersi loro colleghi o spesso
il navigatore inesperto finisce per installare, più o meno consapevolmente,
software pericolosi.
3. Alla luce dello scenario attuale, le aziende devono cercare
di adottare sistemi di difesa preventivi e che garantiscano una protezione su
tre livelli: internet, rete aziendale interna, applicazioni desktop.
4. Fermo restando che la prima difesa è un comportamento
consapevole, ciò che deve orientare le scelte tecnologiche delle aziende
è la ricerca di soluzioni in grado di ridurre l’intervallo di esposizione
tra quando viene scoperta una nuova vulnerabilità e quando viene reso
disponibile un rimedio, ma soprattutto di garantire una protezione da attacchi
sconosciuti bloccando l’esecuzione di applicazioni pericolose sul desktop
e impedendo che comunichino attraverso la rete.
5. Ogni soluzione globale per la sicurezza deve essere studiata
e decisa in rapporto alle criticità specifiche di ogni singola azienda.
La tecnologia è importante, ma altrettanto lo è la pianificazione
strategica delle soluzioni da adottare.
6. Ma il problema della sicurezza non va affrontato solo dal
punto di vista della tecnologia. Ancora più urgente è per le aziende
la necessità di elaborare e attuare policy di sicurezza capaci non solo
di proteggere da attacchi provenienti dall’esterno ma anche di ottimizzare
l’utilizzo delle risorse IT da parte dei dipendenti. Ogni azienda ha la
possibilità e il dovere di attuare policy per la sicurezza che aiutino
i dipendenti a non cadere in buona fede nelle trappole tese dai criminali del
web. Prima di tutto è necessaria una policy per l’uso di Internet
che chiarisca i potenziali rischi a tutti i dipendenti. Per fare un esempio,
nel caso in cui sia loro consentito scaricare software sui PC, tale policy dovrebbe
chiarire che è necessario che essi leggano con attenzione anche le clausole
scritte in piccolissimo degli accordi di licenza.
7. E’ molto importante poi iniziare a far uscire il
problema sicurezza dalle stanze dei tecnici per farlo entrare anche negli uffici
di chi guida l’azienda, dei top manager che spesso sono ancora insufficientemente
sensibilizzati su queste problematiche.
8. Le tecnologie di protezione proposte sul mercato sono molte
e diverse: quel che dovrebbe guidare le aziende nell’orientarsi in questo
mare di offerte è la ricerca di una soluzione che, una volta installata,
operi senza che l’utente debba preoccuparsi della sua esistenza; una soluzione,
quindi, trasparente e in grado di aggiornarsi in automatico contro le nuove
minacce.
9. Attenzione poi a non commettere un errore comune: quello
di trascurare il mondo fuori dal perimetro della rete aziendale e dunque di
non proteggere adeguatamente, ad esempio, le risorse mobili, che invece quasi
sempre contengono preziosi dati e che, una volta riconnesse alla rete, possono
essere pericoloso veicolo di infezioni.
10. In sintesi, tutti i consigli alle aziende possono risolversi
in un’unica raccomandazione: scegliere una tecnologia proattiva e definire policy
accurate per proteggere l’utente anche contro le minacce che non vede.