Aziende e digitalizzazione: Pmi, il cybercrime è in agguato

Cybercrime, spionaggio e sabotaggi, guerra informatica, hackeraggio. È l’era del farwest digitale e i dati dimostrano che il tempo di sottovalutare i problemi, di rimandare l’adozione di contromisure efficaci (evitando di investire quanto e quando necessario) è terminato. Mail, password e siti web sono sotto osservazione. «Per far fronte ai rischi occorre un team coeso e professionale ed è quello che abbiamo voluto creare con Nemesis” spiega il manager Gianluca Giovanardi.
«Dall’esperienza di Inoma, società che da oltre 10 anni si occupa di tutte le possibili soluzioni di gestione, sviluppo e progettazione informatica, è infatti nata l’idea lo scorso anno di rendere operativa una divisione dedicata alla cyber security, cresciuta sull’esperienza maturata attraverso lo sviluppo di software e di integrazione di sistemi con grandi aziende nel campo energetico, finanziario e bancario».
Le nuove modalità di aggressione sono sempre più sofisticate e in grado di fare rete con la criminalità organizzata. Confrontando i numeri del 2018 con quelli del 2021 la crescita degli attacchi gravi è salita del 32% (da 1.554 a 2.049): in 4 anni la media mensile a livello globale è passata da 130 a 171 attacchi gravi. Basta “una porta aperta” e non protetta, come dicono i tecnici, e l’hacker colpisce. E questo avviene nel mondo come nel capoluogo laniero che non fa eccezione. Nel web non ci sono confini, tutti sono bersagli possibili e i casi che si sono verificati nel Biellese non fanno difetto se inseriti in una casistica.
«In questi anni ci siamo scontrati con diverse situazioni critiche. Nelle aziende, soprattutto quelle medio-piccole come le nostre, ci sono spazi purtroppo “vuoti” dove è necessario arrivare con soluzioni e know how innovativi» prosegue il manager. I principali punti cardine dai quali parte “la squadra speciale” per avviare un ragionamento sullo stato dell’arte in azienda sono tre: Vulnerability assesment, ovvero l’insieme di attività di identificazione degli asset, scansione automatizzata della rete con software specifici per mettere alla prova la sicurezza dell’infrastruttura. Penetration test per valutare la violabilità di un sistema informatico, validando e verificando metodicamente la sua efficacia e le sue falle; Ethical hacking per rendere i sistemi esistenti efficienti e resilienti, garantendo la sicurezza dei dati elaborati.
Ma dove si nasconde il pericolo?
«L’evoluzione tecnologica è inarrestabile e la si deve conoscere per poter gestire anche “i nemici”, dalla più comune mail quasi sempre sana, dietro la quale si può nascondere un criptoplocker che blocca tutti i dati che, se non sono stati salvati, vanno irreparabilmente persi. Non esiste la cura, ma solo la prevenzione. Poi c’è il phishing, che induce a inserire dati su una falsa pagina oppure capita che il cyber- criminale, spacciandosi per un tecnico al telefono, estorca dati sensibili. Dopo i primi tre test mettiamo in evidenza le eventuali debolezze e si procede con i correttivi. Diciamo che l’errore umano è fra il 60-70 per cento delle cause. Quindi la formazione e la cultura nell’ambito della sicurezza informatica sono fondamentali quando si utilizzano strumenti aziendali» prosegue Giovanardi.
Basta una persona, non solo i dipendenti, un fornitore per esempio oppure un consulente, a far crollare il sistema. E quindi più collegamenti interni ed esterni ha un’azienda, più il rischio aumenta.
Il nemico ha molte forme: ci sono ragazzi che si cimentano nella violazione dei sistemi unicamente  per sfida, per dimostrare le loro capacità ma, nella maggior parte dei casi, non per fare dei danni. Poi ci sono hacker professionisti e gruppi criminali organizzati che rubano dati e criptano per chiedere riscatti.
«Solitamente quando veniamo contattati si tratta in prevalenza di quest’ultimo caso. Violare richiede una pianificazione di giorni, ma pure mesi se la posta in gioco è molto alta. I cybercriminali mettono a punto tecniche di social engineering, vanno a rovistare perfino nella spazzatura per capire abitudini, frequentazioni e tutto ciò che può servire a ottenere una password. Non è fantascienza. Consultando un semplice profilo social si pos- sono carpire informazioni utili a violare il server di una grande azienda. Per questo cambiare la propria password almeno ogni mese diventa basilare e strategico».

© RIPRODUZIONE RISERVATA