Gli studi professionali producono e conservano una quantità significativa e sempre crescente di dati digitali, spesso qualificabili come informazioni sensibili. Basti pensare, con riferimento al commercialista, alle scritture contabili o alle pezze d’appoggio documentali delle dichiarazioni dei redditi oppure, con riferimento all’avvocato, agli atti giudiziali e stragiudiziali. Ogni professionista, inoltre, sviluppa e affina in anni di lavoro tutta una serie di modelli, bozze, esempi di pratiche, contratti e documenti che costituisco, insieme a quanto detto prima, un archivio che, spesso, è uno degli asset (e, conseguentemente, dei rischi) principali dell’attività. Si ha spesso la convinzione che i computer o i supporti di archiviazione siano eterni e indistruttibili o che l’intrusione nei sistemi informatici sia questione solo hollywoodiana. Nulla di più sbagliato. Le cronache raccontano, con una certa frequenza, di professionisti alle prese con il peggiore degli incubi: la perdita di tutti o parte dei propri dati, magari nell’imminenza di una scadenza (oltre il danno, quindi, pure la beffa della responsabilità civile nei confronti degli incolpevoli clienti). La situazione si è aggravata, di recente, non solo per il maggior utilizzo degli strumenti informatici o del cloud bensì soprattutto per la diffusione di ransomware, ossia virus progettati per crittografare, con lo scopo di estorcere denaro, i file contenuti nei computer infettati (e, spesso, in tutti i dispositivi, anche di rete, da questi accessibili). Le armi a disposizione per difendere il patrimonio informatico e informativo degli studi professionali sono, oltre ovviamente al buon senso e alla prudenza di tutti gli operatori coinvolti, essenzialmente tre: permessi di accesso differenziati, password affidabili, sistemi antivirus e firewall aggiornati nonché e soprattutto backup frequenti e sicuri.

I moderni sistemi operativi consentono di condividere dispositivi con estrema facilità: si tratta di una funzione fondamentale, indispensabile per lavorare in team e condividere le risorse disponibili, di cui non bisogna però abusare. I computer collegati alla rete dello studio sono spesso caratterizzati da condivisioni generalizzate di dischi fissi e archivi consentendo quindi all’operatore distratto o, magari, al malintenzionato di violare la privacy o di distruggere informazioni. È indispensabile, quindi, restringere i soggetti abilitati all’accesso alla rete e attribuire loro precisi permessi (per esempio cosa possono vedere, modificare e cancellare). I permessi sono legati a meccanismi affidabili di autenticazione, ossia password robuste, riservate e cambiate con una elevata frequenza: si tratta di un modus operandi normalmente disatteso, perché scomodo, che può rendere permeabile anche i dispositivi di sicurezza più sofisticati. Veniamo poi agli strumenti di difesa verso virus e hacker. La nostra posta elettronica è forse il primo fattore di rischio: ogni giorno arrivano le più improbabili mail contenenti link o allegati pericolosi, normalmente finalizzati ad acquisire i nostri dati personali (in particolare bancari) o a diffondere virus dannosi. Si può cadere con facilità nel tranello e, in un paio di click, perfezionare il disastro. Un buon antivirus, aggiornato e distribuito su tutti gli elaboratori, riesce di norma a risolvere (insieme al buon senso) il problema. Più complessa è la difesa, invece, da attacchi via rete: connettersi a Internet significa aprire le porte al mondo, con la certezza di subire nel giro di secondo i primi attacchi. È fondamentale interporre fra la rete di studio e quella globale una barriera, il firewall, in grado di riconoscere e bloccare gli accessi indesiderati; altrettanto importante è disporre di sistemi operativi moderni e aggiornati con le ultime patch di sicurezza. Ultima carta indispensabile, che nessuno vorrebbe mai dover giocare, è il backup dei dati. Non deve essere sporadico ma fondato su una precisa strategia. Il primo aspetto è la frequenza: deve essere adeguata alla mole di dati creati, possibilmente giornaliera e fondata su automatismi. Quindi è importante circoscrivere e verificare il perimetro di quanto salvato così da evitare brutte sorprese in caso di ripristino. Bisogna poi utilizzare più device, possibilmente distribuiti in luoghi differenti o protetti, evitando di credere che un dvd, un disco fisso o una chiavetta Usb siano eterni. Il restore, infine, deve essere provato e verificato con una certa periodicità per evitare la beffa del ripristino di file inutili o non aggiornati.
Fonte:
logoitalia oggi7