Il resoconto dell’incontro con Matteo Flora organizzato ieri dal Comitato per la Piccola Industria dell'Ain e dal “gruppo di lavoro” che riunisce le aziende dell’Ict.
«La sicurezza informatica, in ogni azienda, è come quella “fisica” e va mantenuta in modo costante, come quando di chiude a chiave il cancello o si ricaricano gli estintori. Se non lo si fa il rischio che si corre è altissimo, e spesso il danno irreparabile». Non ha usato mezzi termini Matteo Flora, esperto di sicurezza informatica e Ceo di “The Fool”, la Digital Reputation Company italiana dedicata al monitoraggio, analisi, moderazione, gestione e tutela legale della reputazione e degli asset digitali, durante l’intervento tenuto ieri pomeriggio nella sede dell'Associazione Industriali di Novara.
«La possibilità che fuoriescano da pc e reti aziendali dati molto importanti è elevatissima – ha avvertito – e ce ne si accorge in media soltanto dopo 250 giorni. Viviamo in una “casa di vetro”, in cui l’accesso alle informazioni di ciascuno è relativamente semplice; per questo motivo le aziende devono considerare quello della sicurezza informatica non solo come un problema di Information & Communication Technology, ma come parte integrante di tutti i propri processi interni. Molte attività aziendali consistono nella produzione di dati; e ogni dato, così come può essere condiviso può anche essere rubato».
All’incontro, intitolato “Sicurezza informatica: proteggere l’azienda e prevenire le truffe digitali”, organizzato dal Comitato per la Piccola Industria dell'Ain e dal gruppo di lavoro che all’interno dell’Ain riunisce le aziende dell’Ict, hanno partecipato numerosi imprenditori e tecnici di aziende novaresi. Durante i lavori, introdotti dal presidente del Comitato per la Piccola Industria dell'Ain, Roberto Francoli, dal presidente della sezione Ict dell’Ain, Fabrizio Bozzini, e da Silvia Gandini, docente di Organizzazione aziendale e Sistemi informativi aziendali al Dipartimento di studi per l’economia e l’impresa dell’Università del Piemonte Orientale, Flora ha analizzato con numerosi esempi concreti le difficoltà incontrate quotidianamente dalle imprese nel gestire correttamente la propria sicurezza informatica, evidenziando quanto molti errori possano essere ascrivibili tanto ad azioni di singoli utenti quanto alla mancanza di rispetto della “policy” aziendale in materia.
Non sono mancati alcuni suggerimenti di carattere organizzativo per costruire e mantenere un sistema adeguato. «Molte – ha spiegato Flora – sono le azioni che si possono intraprendere: da un “Audit” ad alto livello per controllare che esistano dei meccanismi di pianificazione e di tutela, anche con revisione del codice sorgente dei programmi, meccanismi che, se utilizzati correttamente, consentono di mantenere le condizioni di sicurezza nel rispetto di normative, policies e best practices aziendali. Altre azioni sono utili e spesso indispensabili, a partire da un “Vulnerability Assessment” per evidenziare la presenza di software in versioni vulnerabili o non aggiornate, oppure errori di configurazione, sino ad un “Penetration Testing”, che tenta di compromettere un sistema nello stesso modo in cui un proverebbe a farlo un criminale informatico. Gli strumenti di gestione della sicurezza informatica sono molteplici, ma è fondamentale anche la riduzione del rischio nella prassi quotidiana: ad esempio utilizzando sistemi perimetrali adeguati, disattivando i servizi non utilizzati, disinstallando i software inutili, riducendo la connettività, segmentando le reti, controllando le anomalie di traffico, garantendo la sicurezza degli end point con antivirus efficaci e, ovviamente, effettuando sistematicamente i backup e verificando che siano riusciti».
L’ultima parte dell’incontro ha consentito al relatore di illustrare anche esempi di intrusione informatica che colpiscono quotidianamente i singoli utenti, aziendali e privati, come i link a finti Url di social network, email con falsi indirizzi di fatturazione o di richieste di cambio password o annunci di improbabili “vincite” via Whatsapp: tutte porte spalancate all’ingresso di malvare, ransomware, spyware, cryptolocker e virus di ogni genere. Non sono mancati alcuni cenni ai rischi connessi con un non adeguato utilizzo dei sistemi di sicurezza anche per proteggere le sempre più diffuse applicazioni di domotica e “internet delle cose”. «La soluzione – ha concluso Flora – inizia sempre da una considerazione di processo: si deve organizzare e garantire la manutenzione anche della componente “web” così come si ricaricano gli estintori. Non si deve aspettare che scoppi l’incendio...».
Copyright Marco Fontana