Con lo sviluppo della tecnologia diventa sempre più importante per le aziende proteggere i propri dati e le informazioni. Come? Lo spiega Ugo Rano, presidente di Wise Frogs
«Quando un imprenditore progetta la sua infrastruttura informatica, deve sempre rispondere a due quesiti: quanto tempo posso restare senza i dati? e quali dati sono disposto a perdere? Ecco: dalle risposte a queste domande l’It inizia a ragionare e progettare il sistema che è più adatto alle esigenze della sua azienda».
[auth href=”http://www.worldexcellence.it/registrazione/” text=”Per leggere l’intero articolo devi essere un utente registrato.
Clicca qui per registrarti gratis adesso o esegui il login per continuare.”]Non ha dubbi Ugo Rano, presidente di Wise Frogs, società di consulenza It il cui core business è quello di progettare infrastrutture informatiche, fornire, mettere in opera e integrare le componenti hardware e software, e curarne il funzionamento successivo.
«Internet, per un’impresa, è diventata come la luce elettrica. Indispensabile. Per questo motivo, a fare la differenza, non è tanto il settore in cui opera l’azienda, ma la necessità di alta disponibilità del sistema», dice Rano. «Perché ci sono attività che possono permettersi un fermo di due ore senza gravi danni per il business, altre che devono assolutamente ripartire senza interruzioni, anche in caso di disastro».
Il nodo della sicurezza. Per un’azienda, dunque, è una priorità poter lavorare senza interruzioni, senza perdite di dati e, naturalmente, in piena sicurezza. Un’esigenza, quest’ultima, che pone alle aziende e ai professionisti informatici una sfida continua. «Bisogna dirlo, in tutta onestà: la sicurezza assoluta non esiste. Ci sono però alcuni accorgimenti tecnici e di comportamento per migliorarla e ridurre al minimo i rischi di perdita o furto di dati», spiega Rano. «Per esempio, si può partire da una sorta di check-up dedicato proprio alla sicurezza. In “informatichese” si chiama vulnerability assessment e permette di capire il grado di efficacia dei sistemi di difesa e i suoi eventuali punti di scopertura e debolezza. Una volta in possesso di queste informazioni, si adottano alcune contromisure come l’aggiornamento di sistemi operativi e dei software di protezione, antivirus e antimalware in generale. Oppure si installano (o si riconfigurano correttamente) dispositivi come i firewall, a cui viene demandato non solo il compito di bloccare le intrusioni, ma anche di evitare l’accesso a siti sospetti e potenzialmente pericolosi per gli ignari utenti della rete aziendale».
Prosegue Rano: «Se il cliente ci autorizza, facciamo anche servizi di penetration test. Si tratta di un’attività di hacking etico: in pratica, si prova a violare il sistema del cliente per vedere con quanta difficoltà può essere compromesso da un attacco esterno».
Organizzare la difesa. Su che base si sceglie la strategia di sicurezza? «A mio parere, il primo passo è la consapevolezza del valore delle informazioni e dei dati che possono essere sottratti. E dei danni che la loro perdita può provocare all’azienda. Poi ci si deve domandare: da chi mi voglio proteggere? Perché è proprio la forza del potenziale attaccante a orientare la corretta strategia difensiva».
Due i casi presentati da Rano. Nel primo, l’impresa deve proteggersi solo da cyber-criminali che utilizzano software automatizzati, la cui funzione è «colpire nel mucchio» per trarre profitti illeciti da riscatti o da rivendita dei dati a terzi.
«In questo caso», puntualizza Rano, «occorrerà mettere in atto misure per la difesa dell’indirizzo Ip e delle e-mail, oltre a protezioni per intrusioni con malware, e via dicendo. Diverso è quando occorre proteggersi dall’attacco mirato: se c’è questo rischio, occorre sviluppare tecniche di difesa superiori».
In quest’ultimo caso, il settore in cui opera l’azienda è importante… «In alcuni casi, sì. Come tutti possono immaginare i dati che suscitano più interesse sono quelli in ambito bancario e finanziario, ma anche i dati relativi a informazioni commerciali e tecniche, come per esempio i progetti o i brevetti. Gli attacchi robotizzati, invece, sono indiscriminati: quindi, in questo caso, il settore non conta affatto». Comunque, se la sicurezza è sempre stata centrale, ora lo è ancora di più. Perché ormai la rete è dappertutto. «La new economy è tutta su internet e vive sui dati», dice Rano. «E la spinta data da Industria 4.0 ci obbliga a un’integrazione maggiore con i sistemi informativi. Per non parlare dell’internet of things, che sta abbattendo la barriera tra realtà e vita virtuale. Ma questa è ancora un’altra storia».
[/auth]