+39 0444 794127 [email protected]

Lo Smart Working ci mette a dura prova, ma la tecnologia è la nostra migliore alleata. Scopri come superare la quarantena e sentirsi (quasi) nativi digitali.

Non mi dispiacerebbe addormentarmi e poi risvegliarmi negli abiti, vaporosi e griffatissimi, di Carrie Brandshaw”, protagonista della celebre serie tv statunitense Sex and the City.

Questo non è ovviamente un mio sogno, ma una confessione di mia sorella Paola…

La disinvoltura sempre mostrata da Carrie nel camminare sui tacchi 12 di Manolo Blahnik, la vorrebbe mia sorella per muoversi nella rete, specialmente in queste frenetiche e strane settimane di smart working e appuntamenti a distanza. 

Mia sorella Paola, come molti altri professionisti e imprenditori, ha sempre avuto dimestichezza con i sistemi informatici: non è una nativa digitale ma usa computer, banche dati online, piattaforme online per la formazione, home banking.

Non è stata colta di sorpresa dalla fatturazione elettronica, né dalla più recente normativa europea sulla protezione dei dati personali (GDPR), neppure dall’attuale esigenza di lavorare a distanza.

Insomma, si sentiva piuttosto esperta, così esperta da dotarsi di un fiammante laptop per avere sempre con sé i suoi clienti e il suo lavoro!

Poi è successo quel che è successo.

 

Comprare un PC nuovo e portarlo a casa come se si fosse al sicuro nel proprio Ufficio

Il Coronavirus ha inondato le nostre strade, i nostri uffici, la nostra stessa vita.

Il distanziamento sociale, l’isolamento, la quarantena ci hanno obbligati a riorganizzare al meglio l’attività lavorativa e le modalità stesse del lavoro.

È stato proprio in questo momento che abbiamo acquisito tutti maggiore consapevolezza delle più tremende insidie della rete, del web, del cyberspazio.

Oggi voglio parlarvi di Hacktivism, neologismo che deriva dall’unione delle parole Hacking e Activism e riassume tutte le possibili manifestazioni dell’azione diretta digitale che impattano sui nostri sistemi e ci mettono a rischio.

Le minacce che interessano il cyberspace sono tutte quelle operazioni malevole volte a sfruttare le vulnerabilità di sistema, effettuate da soggetti per finalità e interessi diversificati ma che, in ogni caso, possono comportare la perdita di confidenzialità, integrità o disponibilità dei propri dati.

Ogni attacco ai nostri sistemi ci espone a un rischio. Qualsiasi dispositivo connesso è perforabile e può diventare una seria minaccia alla rete aziendale: computer, stampanti, smartphone…

Nel tempo le minacce sono cambiate, si sono evolute a fronte di violazioni sempre più numerose e di ampia portata.

Contemporaneamente si è innalzata la soglia d’impatto del Cyber Risk, così come la consapevolezza di essere sempre più esposti ad attacchi cyber: oggi sappiamo che i danni provocati da questi attacchi influenzano allo stesso tempo la operatività, l’immagine e la privacy del soggetto colpito.

Oggi voglio parlarvi di tre tipologie di attacco, molto insidiose e decisamente diffuse: il phishing, il phone hacking e il malware. 

 

Phishing, Hacking e Malware sono attacchi apportati in forma diversa ma possono tutti portare a conseguenze molto drastiche

Il Phishing è un attacco particolarmente semplice ed efficace, che fa leva sull’aspetto più debole dei processi informatici: il fattore umano.

Questo genere di attacco prevede l’invio di una e-mail, o la creazione di una pagina web fasulla, il cui contenuto è di interesse per l’utente. Quest’ultimo, ingannato dal contenuto della mail ricevuta, è spinto a credere al contatto fittizio e viene raggirato, cadendo nella trappola del criminale e così fornendogli spontaneamente informazioni riservate (per esempio, credenziali di accesso alla banca online, numero della propria carta di credito).

Il phone Hacking è una seconda tipologia di attacco, sferrato secondo diverse modalità, andando a manipolare un telefono cellulare.

Alcuni esempi sono:

  • telefonate intercettate;
  • accesso ai messaggi vocali;
  • altri accessi non autorizzati alla rete del soggetto colpito.

L’intento di questo genere di attacchi è quello di carpire o eventualmente di effettuare modifiche a determinate informazioni di cui il soggetto colpito è in possesso.

Malware è un vocabolo che unisce le due parole malicious e software, ovvero “software dannoso”.

Con questo termine si descrivono tutti gli attacchi che vengono effettuati utilizzando vari tipi di software malevoli. Questa classe di attacco merita, dunque, un maggiore livello di dettaglio.

Le più diffuse tipologie malware esistenti sono:

  • Virus: sono software capaci di infettare i file di un sistema, in modo da riprodursi generando copie di sé stessi. Il virus può provocare gravi danni anche alla struttura hardware determinando, ad esempio, il surriscaldamento della CPU mediante overclocking, oppure arrestando la ventola di raffreddamento
  • Ransomware: è un malware che limita l’accesso ad un dispositivo o ne cifra i dati contenuti. Per poterlo sbloccare o effettuare una decifratura, il software richiede il pagamento di un riscatto. Uno dei primi esempi di questo malware è stato il Cryptolocker. Attualmente la sua diffusione ha subito un picco, dovuto ad un’escalation di attacchi mirati al sistema sanitario americano, che hanno bloccato i servizi di molte strutture ospedaliere.

 

Ce la faremo… anche con la Cyber Security!

Questo è lo slogan tanto disegnato e tanto colorato di queste settimane di isolamento da Coronavirus.

È uno slogan che ben si adatta anche alla nostra maggiore consapevolezza delle vulnerabilità dei device che abitualmente utilizziamo (computer, laptop, smartphone, smart-tv): se impariamo a conoscerne i punti deboli, sicuramente riusciremo anche a metterli in sicurezza.

Le soluzioni ci sono: basta cercarle!

Nel tempo si sono sviluppate tecniche di security capaci di mitigare anche i rischi di tipo cyber: la spinta delle nuove minacce ha contribuito, infatti, a costruire nuovi strumenti di difesa per proteggersi dagli attacchi. 

Un mio personale consiglio – che ha peraltro trovato riscontri molto buoni nella mia esperienza lavorativa – è di dotarsi di strumenti che consentono una “analisi di vulnerabilità” del sistema, che lo monitorano quotidianamente e che ci permettono di tenere sotto controllo i nostri device e, così, poter continuare a lavorare in sicurezza.

Se hai questa esigenza, noi di DatoSicuro ti consigliamo Phalanx MK2, la nostra Soluzione specifica per la Sicurezza della Rete Aziendale e la Compliance alle Normative vigenti.

Se vuoi approfondire l’argomento, visita la pagina dedicata sul nostro sito: www.datosicuro.com/sicurezza-rete-aziendale-phalanx-mk2/

A presto!
Giovanni Finetto, CEO di FIDEM SRL
Avv. Paola Finetto, Italegal Avvocati

P.S. Ovviamente anche il tuo smartphone aziendale è connesso alla stessa rete. Ecco perchè Phalanx MK2 deve monitorarlo. Scopri come funziona o chiedi una Demo dalla pagina web dedicata: www.datosicuro.com/sicurezza-rete-aziendale-phalanx-mk2/