Security

Security

Security – La sicurezza informatica

Perché è importante non sottovalutarla, oggi più che mai

Il computer, inteso come calcolatore, è ormai onnipresente nella vita di tutti i giorni. Tutti abbiamo in tasca uno o più smartphone che, ad oggi, sono considerabili computer a tutti gli effetti, con potenze di calcolo decisamente elevate!

Questo ci consente di restare in contatto con i nostri amici, vedere i nostri video preferiti direttamente dal palmo della nostra mano, ma anche di effettuare operazioni finanziarie, mandare importanti mail di lavoro e conservare tutti i nostri dati personali portandoli sempre con noi.

L’aspetto negativo della sempre più crescente informatizzazione è la feroce guerra informatica fra gli hacker, delinquenti, da una parte, e gli amministratori di sistema, che cercano di difendere la nostra privacy, dall’altra.

È una gara all’ultimo aggiornamento, che ha l’aspetto di una corsa contro il tempo per scovare (e riparare) l’ultimo bug.

Il problema, naturalmente, diventa più rilevante quando a doverci fare i conti sono le aziende (più o meno grandi).

  1. Qual è il rischio?

La maggior parte degli amministratori di un’azienda tratta il problema della sicurezza informatica con superficialità, sostenendo che non sia poi così rilevante. Ma è davvero così?

Innanzitutto la domanda che ci si dovrebbe porre non è sulla eventualità o meno di essere attaccati, ma sul quando.
È estremamente rischioso, infatti, ritenere di essere fuori pericolo informatico.

Uno studio condotto nel 2014 dal CLUSIT ha evidenziato che su 1600 aziende in tutto il mondo appartenenti a 20 settori merceologici diversi, in media oltre il 90% ha subito compromissioni.
Un altro aspetto da non sottovalutare del problema è che circa il 66% di coloro che hanno subito un attacco, non lo hanno neanche rilevato direttamente.

  1. Cosa dobbiamo proteggere?

Anche se non tra gli elementi più costosi, le schede di memoria, e quindi i dati in esse contenuti, sono la parte più importante in assoluto del nostro apparato hardware. Si provi a pensare al danno di immagine che una banca può avere se i dati personali dei suoi clienti venissero allo scoperto!

Questo deve far riflettere chi si occupa della gestione del budget a non lesinare sulla sicurezza dei propri sistemi, e dei propri dipendenti. L’informazione è la ricchezza della nostra azienda, dobbiamo proteggerla.

  1. Come farlo?

 “There’s always one more bug.”

La protezione dei nostri dati passa attraverso diverse fasi, che vanno dalla protezione fisica dei nostri dati, stabilendo un perimetro logico di accesso alla nostra rete, ma non sottovalutando nessun punto di accesso, compresi i nostri stessi dipendenti.

  • Perimetro di accesso

È importante che chi si occupa delle rete abbia esattamente un’idea della configurazione della rete stessa, imponendo in maniera rigorosa i permessi di accesso sia alla rete, sia alla macchina fisica. Ma non basta in fase di inizializzazione impostare queste gerarchie, oltre che dei firewall funzionanti, ma bisogna essere costantemente aggiornati!
Chi ci vuole attaccare potrebbe avere già individuato i nostri sistemi e stare solo aspettando che venga scoperto e pubblicato un nuovo bug.

Dobbiamo essere più veloci noi nell’evitare che ciò avvenga, controllando ogni giorno nei database online ciò che riguarda le nostre reti.

Un’altra scelta che non va sottovalutata è quella della crittografia.
Un errore che viene spesso commesso è quello di lasciare le nostre password in chiaro, magari sulla nostra mail, in un database.
Dobbiamo supporre che qualche malintenzionato un domani riesca a visualizzare i nostri dati, il nostro obiettivo è dunque quello di rendergli illeggibile ciò che avrà davanti allo schermo.

  • Ingegneria sociale

Un altro pericolo che viene ignorato è quello di attacchi di tipo sociale.
La motivazione è che portare avanti un attacco di questo tipo richiede da parte dei cracker un impegno notevole, ci dev’essere qualcuno intenzionato a rubare proprio i nostri dati, non soltanto a bucare un sito vulnerabile trovato navigando su internet.

Dobbiamo istruire i nostri dipendenti a diffidare di chi ci chiede informazioni, anche se attraverso la mail aziendale interna, soprattutto se non usa uno stile consueto da parte di chi avrebbe dovuto scriverci.

Anche la scelta della password è una vulnerabilità spesso sfruttata.
Spesso si tende a utilizzare la stessa password per le mail e per i forum o altri servizi, ma alcuni di questi servizi sono poco affidabili, o poco protetti, e allora il lavoro di chi vuole rubare le nostre informazioni viene reso molto più facile.

  1. E se non siamo riusciti a proteggerci?

The only truly secure system is one that is powered off, cast in a block of concrete and sealed in a lead-lined room with armed guards – and even then I have my doubts”

Se anche abbiamo provato a essere più bravi di chi ci ha attaccato, ma lui è riuscito comunque a introdursi nel nostro sistema, l’unica possibilità per salvare i nostri dati è quella di avere una copia fisica di questi in un un dispositivo che sia disconnesso dalla rete.
Ovviamente in qualche modo dovremo passare i dati dalla nostra macchina a quella di backup, questo passaggio è quello a cui bisogna dedicare più attenzione.


La perdita, infatti, dei dati di backup è considerata evento catastrofico.


Soluzioni affidabili di disaster recovery e business continuity proteggono dati e sistemi garantendo sicurezza informatica da attacchi esterni, problemi informatici o disastri.
Reti dedicate garantiscono metriche ad elevate prestazioni e sicurezza per le applicazioni di back up.
Reti intelligenti di storage offrono nuove dimensioni per il back up ed il recovery.
Inoltre, la replica dei dati permette di avere un altissimo grado di disponibilità e scalabilità,  rispondendo al meglio alle esigenze aziendali.

La ridondanza dei dati è fondamentale per la salvaguardia dei nostri dati, ma va unita ad un intelligente sistema di log che registri gli accessi al sistema e che sia in grado di ripristinare il sistema stesso al momento dell’incidente.

 

Security – Sicurezza informatica – Cloud – Managed Servicies |Nanosoft.it|