Avete memorizzato il pin della carta di credito sul cellulare? Usate sempre la stessa password, che magari è il nome di vostro figlio?Pensate che un buon firewall unito a un buon antivirus metta il vostro computer al riparo dai pericoli? Attenzione, siete dei bersagli facili per gli attacchi informatici. E il fatto di essere in buona compagnia, non è certo una consolazione. È quanto emerso dall’incontro che si è svolto giovedì 27 marzo a Mogliano Veneto (TV) dal titolo “Sicurezza informatica secondo Dell SonicWall”.
I professionisti di beanTech, azienda friulana specializzata in soluzioni IT, insieme con Dell SonicWall, azienda leader a livello mondiale per le soluzioni di protezione di dati e rete, hanno tracciato l’anatomia degli attacchi informatici più frequenti e delle soluzioni per difendersi. Ne emerge un quadro a tinte fosche, in cui prevale la scarsa conoscenza della portata del problema e dei rischi che si corrono, soprattutto a livello aziendale. «Lo spionaggio industriale è molto diffuso, anche tra le PMI italiane, e spesso si è vittima di attacchi senza nemmeno saperlo – argomenta Daniele Berini, sales specialist di beanTech . Ci siamo imbattuti in un’azienda che perdeva sempre i bandi di gara, in quanto una concorrente faceva offerte più basse di pochi euro: abbiamo scoperto che erano riusciti a entrare nel sistema aziendale in modo da vedere l’offerta in anteprima e tarare la loro di conseguenza».
Oggi, soprattutto per le piccole e medie imprese, il rischio di essere oggetto di un attacco informatico è molto più di un’ipotesi: «Quasi tutte le aziende hanno molti “punti scoperti” che possono essere presi di mira dai cyber criminali: di solito tali aziende investono in soluzioni che, quasi sempre, sono slegate tra loro o che non riescono a tenere il passo delle nuove minacce – dice Cristiano Cafferata, team leader Dell Security Italia -. Facciamo l’esempio di una casa: è come avere l’allarme sulle porte, ma non sulle finestre. Molte aziende, ad esempio, hanno un buon firewall, ma non sanno che, se anche l’email non è protetta, può far entrare dei sistemi che lo “aggirano”. Senza contare che, sia gli attacchi, sia le soluzioni, sono in costante mutamento. La proposta di Dell è la Connected Security per far lavorare in sinergia i vari dispositivi di sicurezza, mantenendoli sempre aggiornati. Uniscono ad esempio il firewall con l’antispam con l’identificazione dell’utente, in modo da non lasciare punti scoperti».
Secondo i dati Dell, il 79% delle aziende che l’anno scorso hanno avuto incidenti informatici hanno avuto un impatto finanziario o sulla reputazione. Oggi il 75% degli attacchi ha delle motivazioni economiche e non ha un target specifico. E poi ci sono le nuove frontiere degli attacchi informatici: il 29% degli attacchi viaggia sui social (e-mail, telefonini e social network).
«Le vulnerabilità non risolte e la perdita di dati sono ancora argomenti caldi in tema di sicurezza, ma ciò che rende la loro risoluzione ancora più difficoltosa è dato dalla diversità dei dispositivi su cui si fruiscono le informazioni – aggiunge Claudia Parodi, channel account manager di Dell SonicWall -. Gli smartphone sono uno dei fronti più esposti agli attacchi per diversi motivi: sono molto più diffusi dei computer ed è quindi normale che diventino dei bersagli; non sono stati creati con il concetto della sicurezza ed infine, in quanto spesso utilizzati attraverso il BYOD – Bring Your Own Device (ossia la possibilità di usare i propri dispositivi per accedere alle informazioni aziendali e alle loro applicazioni), sono esposti a notevoli rischi. Senza considerare che basta banalmente perdere il telefono per perdere i dati. Anche aziendali».
Le soluzioni esistono, basta affidarsi ad esperti: «Oggi ci sono gli MDM, Mobile Device management, software che nascono per il controllo e che permettono di dividere in due il disco dello smartphone, una parte per i dati aziendali e una per quelli personale. In questo modo l’azienda può cifrare la parte che la riguarda, anche quando vengono esportati su cloud o su Dropbox, può cancellare i dati in caso di furto/perdita o geolocalizzarli» conclude Cafferata.