N. Luglio 2020
a cura di Chiara Zaccariotto
Office Manager ANRA e
Direttore Responsabile www.anra.it
Secondo un’indagine condotta da ANRA e Aon sullo Smart Working applicato durante l’emergenza pandemica, le problematiche relative a cyber security e data protection si sono rivelate impattanti solo per il 16% delle aziende italiane. Un dato che andrà probabilmente rivisto nei prossimi mesi, dal momento che il 60% degli attacchi viene rilevato con un ritardo compreso tra 80 e 120 giorni. Anche poche semplici accortezze possono comunque migliorare la sicurezza IT.
Il più recente rapporto Clusit, pubblicato ad inizio 2020 prima dell’insorgere della pandemia, rilevava che in Italia nell’83% dei casi la causa dei crimini informatici era il Cybercrime, fenomeno cresciuto del 12,3% rispetto al 2018 e addirittura del 162% considerando le misurazioni del 2014. Approfondendo le tecniche utilizzate negli attacchi, a prevalere era, con una percentuale del 44%, il malware, più in dettaglio il ransomware (46% del totale, in crescita del 21% rispetto allo scorso anno).
La rilevazione annuale del Clusit – una delle più approfondite e affidabili disponibili nel nostro Paese – si basa su misurazioni sul lungo periodo, e sarà interessante perciò confrontare questi dati con quelli del 2020, anno che inevitabilmente risentirà degli enormi cambiamenti imposti dallo stato pandemico. La sicurezza informatica infatti non è solo legata a contromisure tecnologiche che possono essere impiegate per prevenire e contrastare gli attacchi, ma molto dipende dal fattore umano, il cui peso è aumentato con l’estensione massiva del lavoro da remoto. Poche infatti erano le aziende italiane pienamente pronte a consentire una transizione repentina, totale e in sicurezza allo Smart Working: secondo un recente sondaggio condotto da ANRA e Aon sul tema, quelle che già lo applicavano prima dell’emergenza Covid-19 rappresentano solo il 37,5% del totale, mentre quelle che non lo utilizzavano in nessuna modalità il 38,2%. Nel 24,3% delle imprese era una modalità applicata solo parzialmente. Ciò significa che oltre sei organizzazioni su dieci hanno dovuto ricorrere rapidamente a soluzioni talvolta improvvisate, quali ad esempio chiedere ai dipendenti di utilizzare il proprio smartphone e computer personale – magari in condivisione con i figli impegnati nella scuola online – e reti domestiche. Il rischio è che l’impegno a far continuare il lavoro a distanza non si traduca in una altrettanto impellente necessità di garantire le intrusioni da parte di esterni nei sistemi privati, e da questi a quelli dell’azienda.
Al fine di fornire al maggior numero possibile di dipendenti un facile e rapido accesso da remoto al software e ai sistemi operativi, qualche impresa è stata costretta a tralasciare alcuni degli standard di sicurezza IT, aumentando così la vulnerabilità informatica. Una delle possibili conseguenze è una maggiore facilità per i criminali informatici di penetrare in sistemi aziendali prima maggiormente protetti, causando violazioni dei dati, intrusioni, ricatti informatici e malfunzionamenti dei sistemi IT. Purtroppo, il dipendente in lavoro da remoto che accede alla rete aziendale con una connessione VPN (Virtual Private Network) è un obiettivo ideale, e l’incremento nel numero di tentativi di phishing perpetrati nelle ultime settimane lo dimostra.
Come far sì che l’efficienza non vada a discapito della sicurezza? Esistono alcune misure fondamentali da applicare all’ufficio di casa, tanto semplici quando spesso purtroppo tralasciate in situazioni di emergenza come quella affrontata.
- Mantenere aggiornato il software, utilizzando le versioni più recenti dei sistemi operativi e dei programmi installati, tramite la funzione di aggiornamento automatico oppure procedendo manualmente, facendo particolare attenzione a browser e sistema operativo.
- Utilizzare la protezione antivirus e i firewall, tenendo comunque presente che questa misura da sola non basta e può essere efficace solo come supporto alle altre procedure di sicurezza.
- Creare diversi account utente: i ransomware, una volta che hanno penetrato il device, hanno gli stessi diritti dell’account utente attraverso il quale sono entrati, pertanto si dovrebbe lavorare con i diritti di amministratore solo se assolutamente necessario.
- Portare a casa, e in generale collegare a reti diverse da quelle aziendali, solo i dispositivi e i programmi assolutamente necessari.
- Fare attenzione nell’utilizzo dei browser: mantenerli aggiornati, disabilitare i componenti e i plug-in nelle impostazioni, controllare l’attivazione delle notifiche push, etc.
- Utilizzare password diverse, cambiarle spesso soprattutto se danno accesso a programmi e/o dati particolarmente vulnerabili, e ricordarsi che è buona norma che contengano almeno otto caratteri tra lettere maiuscole e minuscole e caratteri speciali e numeri. Ove possibile, abilitare l’autenticazione a due fattori (ad esempio password + numero di cellulare, o codice inviato via email).
- Proteggere i dati attraverso la crittografia. Se si utilizza una WLAN, fare attenzione alla crittografia della rete wireless. Nel router, selezionare lo standard di crittografia WPA3 o, se questo non è ancora supportato, WPA2, fino a nuovo avviso. Scegliete una password complessa di almeno 20 caratteri.
- Effettuare regolarmente i backup, meglio se su dischi rigidi esterni, chiavette USB o DVD.
- Spegnere i dispositivi intelligenti ad attivazione vocale (ascoltano ciò che viene detto nei loro dintorni e lo trasmettono al provider) e coprire la webcam quando non è in uso
- Disconnettersi quando i dispositivi non sono più in uso
Ricevi gli articoli degli analisti di The Innovation Group e resta aggiornato sui temi del mercato digitale in Italia!