ll tema della sicurezza informatica si è imposto sulla scena pubblica sempre di più negli ultimi mesi, complici attacchi di scala internazionale in continuo aumento. Il concetto di cyber security ricopre perciò un ruolo chiave all’interno delle aziende ed è necessario prendere coscienza dei rischi e delle conseguenze di un attacco informatico, per scegliere le più adeguate soluzioni di prevenzione e protezione.

Il dati del Rapporto 2017 Clusit, l’associazione italiana per la sicurezza informatica, parlano chiaro: gli attacchi hacker con lo scopo di estorcere denaro o informazioni sono in costante aumento, sono cresciuti gli attacchi diretti a realtà europee, aumentano anche le tecniche di attacco sconosciute e i malware comuni a livello globale rappresentano circa il 50% degli attacchi.

Che cosa ci dicono queste informazioni? Sicuramente che la percezione di queste minacce non è proporzionata alla loro reale incidenza e che i cyber criminali in questo momento hanno vita facile, vista la semplicità con cui nella maggior parte dei casi riescono a raggiungere i loro discutibili obiettivi. Non sono solo i dati a confermalo, Easytech opera quotidianamente con piccole, medie e grandi imprese in settori differenti e conferma, purtroppo, quanto le minacce crescano e di contro la percezione del rischio rimanga bassa.

Perché le minacce crescono? Perché i dispositivi connessi aumentano e di conseguenza i punti di accesso sulla rete per eventuali attacchi informatici. Gli attacchi hacker non sono però l’unico pericolo da considerare quando si tratta di sicurezza informatica. I punti deboli di un’infrastruttura sono dati anche dalle stesse macchine intese in senso fisico (rotture hardware, furti, dispositivi inadeguati) e dalla mancanza di policy interne nonché da un’inadeguata formazione all’utilizzo degli strumenti informatici da parte dei collaboratori .

Come prevenire e proteggersi quindi da attacchi o perdite di dati? Easytech è in prima linea nella ricerca continua e nei test operativi di soluzioni idonee, certificate, semplici e funzionali che assicurino un alto livello di protezione per aziende di qualsiasi dimensione e budget per l’IT.

Comprendere i punti critici della propria infrastruttura e i pericoli derivanti sia dall’interno sia dall’esterno è il primo passo, un audit di sicurezza informatica è quindi lo strumento idoneo per verificare il livello di sicurezza aziendale. Il secondo passo consiste nella formazione e la sensibilizzazione: non è sufficiente che il reparto IT aziendale sia pronto a intervenire in caso di attacco o conosca e abbia messo in funzione gli strumenti necessari per prevenirlo. Ogni collaboratore aziendale deve essere conscio di quali comportamenti scorretti potrebbero minacciare la sicurezza dell’infrastruttura (ad es. l’utilizzo di chiavette usb, l’apertura di email private utilizzando la rete aziendale e via dicendo). Il terzo passo è invece l’applicazione di tutti gli strumenti necessari per prevenire queste minacce: un’infrastruttura deve essere protetta a livello perimetrale (dispositivi firewall UTM e servizi antispam), a livello endpoint (software antivirus e filtri di navigazione), deve utilizzare sistemi operativi aggiornati (per server e client), deve prevedere sistemi hardware ridondati, macchine virtuali e backup (piani di disaster recovery) e quando possibile anche sistemi di crittografia.

Il perché adeguarsi dovrebbe essere chiaro. Un attacco informatico comporta perdite di dati, perdite di tempo, costi informatici di recupero (quando possibile), costi in termini di fermo lavorativo, lesioni dell’immagine aziendale, costi inimmaginabili se il furto di dati ha come scopo il passaggio di informazioni riservate a un concorrente.

Cosa comporta il mancato adeguamento? Se fino ad oggi l’utilizzo di infrastrutture non protette o non completamente adeguate poteva essere considerato semplicemente un azzardo in grado di avere riscontri negativi o di portare ad eventuali fermi lavorativi o perdite di dati anche accettabili per alcuni, oggi la normativa obbliga le aziende ad adeguarsi.

Con l’entrata in vigore dal 25 Maggio 2018 del nuovo GDPR, ovvero il Regolamento Generale sulla Protezione dei Dati, tutte le aziende che raccolgono, memorizzano, elaborano informazioni personali di cittadini dell’Unione Europea, dovranno essere conformi alla normativa o potrebbero essere soggette a sanzioni. Per dato personale in senso lato s’intende qualsiasi informazione che possa essere utilizzata per identificare una persona in modo diretto o indiretto (fotografie, indirizzi email, coordinate bancarie, indirizzi IP..), ogni azienda è quindi potenzialmente interessata dall’obbligo di conformità.

Ma qual è il rapporto tra GDRP e sicurezza informatica? Con la nuova normativa, sarà obbligatorio notificare all’Autorità, entro 72 ore dall’avvenimento, qualsiasi violazioni di dati e informare del problema le persone a cui si riferiscono i dati, dimostrare di aver messo in atto tutti i mezzi possibili per proteggere la propria infrastruttura e per evitare possibili attacchi diventerà fondamentale, pena sanzioni fino a 20 milioni di euro o pari al 4% del fatturato internazionale.

Easytech è specializzata nella predisposizione di infrastrutture informatiche sicure.

Oltre a realizzare audit di sicurezza e asset delle infrastrutture informatiche, per predisporne l’adeguamento o la riqualifica, questa realtà informatica della bergamasca nata nel 2006 è formata da tecnici e consulenti specializzati e certificati in soluzioni di sicurezza informatica realizzate dai principali leader del settore su scala internazionale.

La specializzazione in ambito di IT Security è completata dalla collaborazione con professionisti in ambito di consulenza legale, che seguono le aziende clienti nell’adeguamento dal punto di vista procedurale e strettamente legato alla normativa GDPR.

Visitando il sito web www.webeasytech.com è possibile trovare maggiori indicazioni relative a soluzioni, servizi e partner di riferimento.