Sono le 8. Accendiamo il PC e, dopo un veloce caffè, stiamo fissando sul monitor le email che si caricano. Rispondiamo alla prima telefonata, a un breve messaggio su Teams…
Un attimo di distrazione e BAM! Sono entrati. È bastato un click su un allegato nella email di un collega, cosa c’è di strano?

Ogni giorno il rischio di compromissione dei sistemi informatici è in agguato e, infatti, le aziende considerano gli attacchi cyber una minaccia sempre più preoccupante. Più temuta delle catastrofi naturali e forse anche più del Covid.

L’elemento umano, come nel caso sopra riportato, è di certo poco controllabile, sebbene sia mitigabile con una corretta formazione. Per fortuna, esistono tecnologie che possono aiutarci a tenere questa variabile sotto controllo.

La cybersecurity è una partita a scacchi

adv
Cloud Communication Business

Nell’era digitale il centralino va in Cloud

La telefonia di nuova generazione è in software-as-a-service: non richiede di installare centralini hardware, gestisce fisso e mobile, e consente di attivare nuove linee o filiali con un clic, abilitando Smart Working e Unified Communication. SCOPRI DI PIÙ >>

Probabilmente molti di voi hanno visto l’ultima serie Netflix sugli scacchi. Ecco, immaginate la cybersecurity come una partita a scacchi, basata su strategie di attacco e difesa all’interno di schemi prestabiliti:

  • Prevention: studiare la situazione, implementare e verificare l’efficienza dei sistemi di difesa
  • Early detection: capacità analitiche e intelligenza artificiale per identificare e bloccare in tempi rapidi intrusioni e attacchi
  • Resilience: adattarsi alle mutazioni e ai nuovi schemi di attacco

«Lavoro da molti anni in ACS Data Systems, azienda leader in Triveneto che offre soluzioni IT a tutto campo, con visione lungimirante e proiettata verso il futuro. Da sempre accanto ai nostri clienti, in tema sicurezza acquisiamo costantemente nuove esperienze e strutturiamo le strategie per rispondere con la massima competenza alle loro esigenze”, spiega Ermanno Furlan, Head of Service Team».

«Le tecniche di attacco cambiano spesso, anche in base alle opportunità che vengono offerte. Possono essere tentativi casuali, ma spesso sono il risultato di triangolazione dei dati. Verificano chi nell’azienda autorizza i pagamenti e studiano con chi si relaziona, come utilizza i canali Social… Perché il prodotto siete voi, per potervi profilare e indurvi a dare accesso al sistema. Non stupitevi, magari non date la chiave di casa, ma probabilmente avete fornito la piantina, la posizione delle finestre, le fasce orarie in cui non c’è nessuno… Tradotto: avete rivelato dettagli sui processi di autorizzazione (“mi spiace, prima di procedere al pagamento devo avere l’ok dal dott. Rossi”), sulle difese adottate (“non ho ricevuto la sua email, forse è stata bloccata dall’antivirus Xyz”), o aver comunicato sui social la propria assenza dall’ufficio, che potrebbe giustificare una mail con una richiesta urgente e l’impossibilità di rispondere in tempi brevi a ulteriori messaggi».

Difendersi si può e la prima arma è la conoscenza

Davanti alla determinazione di questi criminali, alcune aziende stanno reagendo in modo scoraggiato e fatalista: “fermare gli attacchi cyber è impossibile”. Altre ancora vedono la sicurezza solo come un costo che, se tutto va bene e non ci sono incidenti, si poteva evitare.

Le soluzioni efficaci esistono e sono alla portata di ogni azienda. ACS, mette in campo tutta la sua competenza e spiega questi e molti altri temi anche sulle pagine del blog: https://www.acs.it/it/blog/

Se questo articolo ti è stato utile, e se vuoi mantenerti sempre aggiornato su cosa succede nell’industria ICT e ai suoi protagonisti, iscriviti alle nostre newsletter:

CWI: notizie e approfondimenti per chi acquista, gestisce e utilizza la tecnologia in azienda
CIO:
approfondimenti e tendenze per chi guida la strategia e il personale IT
Channelworld: notizie e numeri per distributori, rivenditori, system integrator, software house e service provider

Iscriviti ora!