STAMPAINVIARIDUCI TESTOINGRANDISCI TESTO
Newsletter del 28 Novembre 2011

Cyber-attacchi? Come difendersi
di Umberto Rapetto

Chi pensa che un cyber-attacco sia privilegio esclusivo di governi e multinazionali nel mirino di terroristi e spie, si sbaglia. Il rischio di un'aggressione telematica incombe indistintamente su chiunque, aziende, imprese, artigiani, professionisti: tutti uguali dinanzi alle insidie tecnologiche nel solo rispetto di una certa proporzionalità tra "preda" e strumenti di offesa. I sistemi informatici e spesso anche un semplice pc possono avere un ruolo di tale rilievo da calamitare l'attenzione di avversari e malintenzionati pronti a giocare qualunque carta.
Anche le più piccole realtà, sovente convinte di esser esenti da determinati problemi, solleticano gli appetiti di chi sa come muoversi. Le possibili minacce alle piccole e medie imprese possono essere classificate procedendo a una preliminare dicotomia, scindendo le ipotesi di mero danneggiamento delle risorse tecnologiche dai casi di ben mirata intrusione nei gangli informatici che costituiscono il sistema nervoso aziendale. Gli assalti finalizzati a creare "semplici" disservizi puntano di norma a rallentare le prestazioni dell'infrastruttura di rete che veicola le informazioni da e verso gli interlocutori esterni. Quando sono ben strutturati riescono a ostacolare il normale utilizzo degli archivi elettronici e a impedire l'impiego di procedure gestionali di fondamentale uso quotidiano. Le conseguenze sono evidenti e si traducono nella paralisi delle basilari funzioni amministrative, commerciali e produttive.
Cosa succede invece se un hacker decide di dare scacco matto e riesce a introdursi illegalmente nel sistema informatico della ditta o dello studio professionale? L'intruso può essere animato da due intenzioni: distruggere o rubare. Se l'ispirazione è "barbara" a fare la differenza è il livello chirurgico del misfatto. Le alterazioni sintattiche sono il primo step e si traducono in modifiche e cancellazioni all'interno dei database. La fase successiva è la stilettata della manipolazione semantica dei dati memorizzati. Apparentemente tutto è in ordine, ma in realtà le informazioni sono abilmente artefatte: piccole variazioni fraudolente delle giacenze di magazzino, ad esempio, possono innescare errati o mancati approvvigionamenti con gravi conseguenze.
Il cyber-criminale può avere interesse o incarico di rubare informazioni: si va dal furto di credenziali di accesso al sistema (account e password) alla sottrazione di dati personali di dipendenti o referenti di mercato, fino a vere e proprie operazioni di spionaggio industriale o commerciale. I delinquenti hi-tech più bravi sono in grado di inserire "backdoor" all'interno delle procedure aziendali, ovvero di creare "porte sul retro" per stabilire vie d'accesso non autorizzato (capaci di sfuggire al controllo del gestore delle risorse informatiche) da sfruttare quando se ne manifesta la necessità.
Le imprese hanno modo di difendersi ma le iniziative da adottare non devono essere innescate quando è ormai troppo tardi. Il percorso inizia con l'analisi dei rischi e prosegue con la definizione del modello organizzativo e delle misure di sicurezza. La seconda tappa riguarda il personale (da sensibilizzare e formare) e la stesura delle procedure di gestione dell'emergenza e di ripristino della normalità. Il terzo step si traduce nella revisione delle precauzioni esistenti con la loro integrazione e l'eventuale inserimento di nuove soluzioni.
umberto@rapetto.it
© RIPRODUZIONE RISERVATA

L'Fbi smaschera hacker estoni
Mezzo milione di computer infettati negli Usa. L'Fbi ha bloccato in Estonia le attività di un'organizzazione che ha colpito a cascata quattro milioni di utenti con un guadagno illecito di 14 milioni di dollari.

quattro aree per la prevenzione

PERSONALE
Corsi di formazione: sensibilizzazione ed alfabetizzazione di dipendenti
Piani di aggiornamento: cicli periodici di refresh su insidie recenti e nuove precauzioni tecniche
Verifica di operatività: test per saggiare l'effettivo grado di capacità dei dipendenti in caso di attacco
STRUTTURA ORGANIZZATIVA
Uffici dedicati: articolazioni competenti in sicurezza informatica e gestione di crisi
Squadra di pronto intervento: un team con cognizioni specifiche di contrasto ad azioni hacker
Supporto esterno: individuazione di esperti e consulenti in grado di fronteggiare emergenze
PROCEDURE
Regole quotidiane: stesura di linee guida e controllo costante del loro rispetto
Attivazione emergenza: definizione delle diverse fasi di attuazione dei dispositivi tecnici e procedurali previsti
Contrasto dinamico: avvio di contromisure tecniche per isolare le aree sotto pressione e impedire ulteriori attacchi

MISURE DI SICUREZZA
Controllo accessi logici: soluzioni per limitare l'accesso agli utenti autorizzati
Antivirus e dintorni: programmi specifici contro virus, trojans, spyware e altri software nocivi

Sistema di rilevazione: sistema per rilevare e bloccare tentativi di intrusione di soggetti non legittimati

 
 Semplifica la gestione delle spese di business
Richiedi le Carte Supplementari per i tuoi collaboratori. Potrai snellire la gestione amministrativa, grazie a un unico strumento di pagamento per tutte le spese professionali e, in più, evitare scomodi anticipi di contante.

Scopri di più

 American Express Viaggi
Il sito viaggi di American Express ti offre tante opportunità di viaggio, hotel, noleggi auto e voli anche multi destinazione con le più importanti compagnie aeree.

Scopri di più

 Con American Express l'amicizia premia!
Invita i tuoi colleghi e amici a richiedere Carta American Express: per ognuno di loro che diventerà Titolare, riceverai fino a 25.000 punti Membership Rewards®.
Più ne presenti, più ti potrai premiare.

Scopri di più