È ancora troppo elevato il numero di scenari aziendali che mettono fortemente a rischio l’attività lavorativa, la sicurezza delle reti aziendali e che portano alla perdita dei dati quasi sempre in modo irreversibile.
In particolare, mi riferisco alle seguenti casistiche, a oggi molto pericolose:
- aziende che pensano di poter lavorare come 20 anni fa: dati in locale, senza backup e senza condivisione
- realtà dove tutto è aperto a tutti
- situazioni in cui c’è di tutto un po’, senza aver fatto un IT Assessment*
Indice
- Quali sono gli “aspetti negativi” maggiormente riscontrati nelle aziende?
- Con quale frequenza bisognerebbe fare un IT Security Assessment della rete?
Quali sono gli “aspetti negativi” maggiormente riscontrati nelle aziende?
Non si ha la cultura del dato: come e dove archiviarlo, le politiche di accesso e di protezione. Inoltre, spesso mancano il “buon senso” e la formazione di come si dovrebbe creare l’albero delle cartelle e nominare i file.
Le sale CED, nella maggior parte dei casi, non rispettano requisiti fondamentali quali essere chiuse e con accessi riservati; ventilate, per non rischiare il down degli apparati e/o cortocircuiti che possono generare anche incendi. Server aziendali, switch, firewall non possono risiedere nella stanza di ufficio dove possono essere facilmente scollegati, anche per distrazione, le temperature sono alte (es riscaldamento in inverno), e tutti possono metterci mano. Tanto meno gli apparati possono stare per terra e con ciabatte volanti perché si possono verificare in azienda anche casi di allagamento.
Le reti non sono diversificate e quindi l’ospite che arriva in azienda lo si fa collegare, con i suoi dispositivi (notebook, chiavette, …), all’unica rete presente, senza pensare che lui potrebbe avere un virus e compromettere l’attività lavorativa e i dati dell’azienda.
Non si ha quasi mai una rete dedicata ai dispositivi mobile, quali tablet e smartphone e, considerato che mediamente in un’azienda ogni persona ha almeno due device, anche questo può generare numerosi problemi e rischi:
- rallentamento dell’attività lavorativa (sono dei grandissimi consumatori di banda a causa degli aggiornamenti continui di app e sistemi operativi)
- collegamento di potenziali portatori di virus
- saturazione del numero di IP di rete
La connessione di rete è spesso una sola con lo svantaggio di:
- non poter bilanciare il traffico agevolando l’efficienza lavorativa
- non aver continuità lavorativa a causa della caduta dell’unica connessione
- non poter separare dispositivi mobili e accessi esterni, come sopra riportato, e/o altre attività aziendali
Altro scenario molto diffuso è l’utilizzo improprio della casella di posta che trasforma uno strumento per inviare messaggi in un sistema di invio massivo di comunicazioni.
Anche il Sig. Google blocca la casella e fin anche tutto il dominio se parte un numero elevato di invii.
Bisogna conoscere gli strumenti e, in questo caso specifico, la differenza tra programma di posta elettronica e soluzioni di newsmailing.
Un altro problema è l’invio continuo di file, anche tra colleghi, andando a duplicare informazioni, generando traffico e occupazione di spazio inutile. Oltretutto, se i file sono troppo grandi, si rischia di non riuscire a recapitare il messaggio al destinatario o di intasare la sua casella.
Lo scambio dei file, all’interno della stessa rete, deve avvenire tramite file server o cartelle condivise; con interlocutori esterni tramite servizi di condivisione cloud.
La posta è un servizio di messaggistica e non di scambio file.
Il backup poi è un “qualcosa di oscuro”. Non si ha oppure si fa ma ogni tanto. Se invece viene eseguito, non si controlla la consistenza, vale a dire se è andato tutto a buon fine. Lo si scopre, con spiacevole sorpresa, solo quando si ha necessità di ripristinare un dato che non c’è.
Poi ci sono anche situazioni più strutturate ma anche qui attenzione: se il backup non viene isolato dalla rete anche lui viene criptato dal Ransomware** entrato da un PC e diffuso ai vari elementi collegati alla rete.
Ci si dimentica del gruppo di continuità che è quasi sempre presente nelle aziende ma che si spegne quando serve a causa della mancata manutenzione delle batterie.
Non viene fatta formazione ai dipendenti sull’utilizzo della rete:
- controllare i messaggi di posta prima di aprirli
- riconoscere comunicazioni di phishing***
- creare password sicure
- sapere come comportarsi in caso di comparsa alert virus, per interromperne subito la diffusione invece di favorirla
Con quale frequenza bisognerebbe fare un IT Security Assessment della rete?
Dipende dalla complessità e dall’utilizzo. Consigliamo di farlo almeno ogni 3-4 mesi per verificare che non ci siano:
- nuove criticità/vulnerabilità
- processi obsoleti
- attività di download dannosi
- risorse hardware insufficienti
- risorse software non aggiornate e/o non più supportate
- backup non idonei e non controllati nella loro consistenza
- dati di facile accesso, manomissione e furto
Nel 2022 le aziende non si possono più permette di avere le criticità di rete sopra riportate. Tanto meno, non si possono più avere figure aziendali di direzione, relazione, vendita e produzione che tengono giga e giga di dati in locale, senza backup, che, invece, dovrebbero essere raccolti, condivisi e protetti secondo ben precise logiche e metodologie.
Tutti i dati sono patrimonio aziendale da conservare e proteggere da attacchi informatici che registrano, di anno in anno, una crescita esponenziale.
* IT Assessment è una valutazione dell’infrastruttura IT volta a identificare vulnerabilità e rischi che possono compromettere l’efficienza lavorativa e, soprattutto, la sicurezza informatica aziendale.
**Ransomware è un tipo di malware che limita l’accesso del dispositivo che infetta, richiedendo un riscatto da pagare per rimuovere la limitazione.
***Phishing: truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione