Ci sono progetti molto ambiziosi che possono avere grande portata e un successo strepitoso. È la chiave, ttenere conto di aspetti trasversali, come la presenza di un project manager, di un team umano pienamente coinvolto e delle misure di sicurezza necessarie. In questo post vi parleremo dell'importanza della sicurezza nel panorama aziendale odierno.
Esempio di attacco informatico
Durante l'assemblea generale degli azionisti di una grande multinazionale, era previsto che venissero illustrati nel dettaglio gli investimenti effettuati e il modo in cui avevano prodotto benefici sui profitti.
Erano nel bel mezzo della sessione quando un ospite indesiderato è entrato digitalmente nella presentazione, ha preso il controllo della telecamera e del microfono e ha iniziato a mostrare informazioni e immagini inappropriate, infastidendo i partecipanti.
L'organizzatore dell'evento si è scusato mentre cercava di riprendere il controllo, chiedendosi cosa fosse andato storto.
Cybersecurity: un problema o una sfida aziendale
Sono numerosi gli studi che dimostrano i rischi significativi che minacciano la comunità imprenditoriale spagnola. Il rapporto Mimecast mostra un incremento di 33% nel numero di attacchi informatici subiti nel primo trimestre del 2020, rispetto all'anno precedente.
Secondo IBM, nello stesso periodo sono stati rilevati 60.000 siti web fraudolenti, insieme a un aumento di 6.000TP3T dello spam. E poi falsi account sui social media, app dannose, trojan bancari e perfino imitazioni di enti pubblici.
Da quando Internet è diventato il centro delle operazioni e degli scambi commerciali, la sicurezza informatica ha assunto un ruolo di primo piano. Per questo motivo ha dovuto assumersi la sfida di garantire l'integrità delle apparecchiature e la riservatezza dei dati.
Secondo uno studio pubblicato da IBM, il problema è che il 761% delle organizzazioni non dispone di un piano di risposta agli incidenti di sicurezza informatica (CSIRP).
Inoltre, l'arrivo del coronavirus ha portato con sé sfide ancora più grandi. Perché ha costretto le aziende ad adottare in un lasso di tempo breve una nuova metodologia di lavoro. Le persone sono passate al telelavoro da ambienti che non offrivano apparecchiature o protocolli sicuri.
Il National Cybersecurity Institute (Incibe) conferma che i criminali informatici stanno sfruttando un gruppo altamente vulnerabile: le PMI. E la tragedia diventa ancora più evidente quando vediamo che le aziende attaccate hanno perdite intorno agli 80.000 euro e che un'alta percentuale di PMI chiude.
Possibili conseguenze di un attacco informatico
Le conseguenze degli attacchi informatici includono perdite finanziarie, di capacità, di tempo, di reputazione e, non da ultimo, di fiducia.
Quando si verifica un attacco informatico, tutti sono nell'occhio del ciclone: partner, dipendenti, utenti, fornitori e persino consulenti tecnologici: tutti diventano sospettati!
A quel punto, la paranoia prende il sopravvento sul cliente: non importa quanto successo abbia avuto un'implementazione, l'ombra del sospetto incombe sui consulenti.
Si manifesta una sorta di disturbo bipolare, lo stesso che Stevenson ha descritto come tipico della condizione umana, dando origine alla dualità del dottor Jekyll e del signor Hyde.
Da un lato, il cliente è molto soddisfatto del nuovo strumento di gestione o di automazione realizzato, dall'altro, ritiene la società di consulenza tecnologica responsabile del cyberattacco subito (anche quando il progetto in questione non ha nulla a che fare con la sicurezza informatica).
La sfiducia nasce dall'ignoranza
Come spiegato dal Barometro Edelman 2020Questo fenomeno di sfiducia si verifica a causa della diffusa mancanza di conoscenza in materia di sicurezza tecnologica nelle aziende. Il rapporto spiega inoltre che la fiducia nel settore tecnologico sta calando in media di quattro punti all'anno per due motivi:
- I cambiamenti tecnologici avvengono molto rapidamente e la società non ha il tempo di comprenderli e adottarli.
- Le aziende tecnologiche non riescono a preparare la società all'impatto delle loro innovazioni.
Molte società di consulenza tecnologica si trovano ad affrontare la difficoltà che i clienti finiscono per assegnare loro la responsabilità della sicurezza, anche quando il progetto è definito e rientra in un altro ambito.
Per le ragioni sopra esposte, è essenziale per il successo di un'implementazione tecnologica che:
- Le aziende conoscono la portata del progetto e
- Prendere in considerazione le misure di sicurezza tecnologiche pertinenti.
Il protocollo di sicurezza: una soluzione efficace
Un modo efficace per affrontare i rischi e le minacce informatiche è progettare un protocollo di sicurezza che includa tre linee di azione: protezione, rilevamento e risposta.
1.-Proteggere: Si riferisce alla protezione delle apparecchiature e dei dati, compresi backup, ripristino dei dati ed espansione preventiva della capacità. Vale a dire prima che le apparecchiature o le reti raggiungano la saturazione del carico.
In questo contesto di trasformazione digitale e modernizzazione, in cui le aziende stanno acquisendo servizi cloud completi, le aziende sono chiamate a dotarsi di capacità di ripristino dei dati (DR) in caso di disastro. Tra queste rientrano lo spostamento dei carichi di lavoro da locale al cloud e viceversa, o anche soluzioni di ridondanza.
2.-Rilevare: Inizialmente si basa su un'analisi e una diagnosi delle vulnerabilità che evidenziano le debolezze esistenti dell'azienda e forniscono consigli per correggerle. Include, tra gli altri, test di intrusione, sistemi di tracciamento, revisione dei certificati di accesso, auditing degli strumenti web e anti-hacking Wi-Fi.
Inoltre, definisce quali sono le informazioni critiche, quali utenti possono rappresentare una minaccia e quali piattaforme possono influire sulle risorse principali dell'organizzazione.
3.-Risposta: Si riferisce al protocollo che un'azienda deve seguire in caso di attacco informatico, per fornire supporto e rispondere rapidamente.
Sta diventando sempre più comune avere un risk manager preparato alle avversità e in grado di reagire rapidamente in caso di violazione della sicurezza aziendale.
Cosa comprende il piano d'azione?
- UN attrezzatura tecnologica in grado di risolvere guasti, recuperare dati e riportare le operazioni alla normalità.
- UN squadra legale che avvisa gli interessati, valuta le conseguenze legali e le formule per risolverle, e
- UN gabinetto di crisi responsabile dell'avvio tempestivo delle azioni necessarie per ridurre i danni e la reputazione del marchio.
La realtà ci mostra che l'innovazione tecnologica continuerà a crescere rapidamente, offrendo alle aziende un'ampia gamma di soluzioni, tra cui:
- Tecnologia 5G e Wi-Fi 6
- Implementazione e integrazione di soluzioni aziendali (ERP, CRM, Business Intelligence)
- Grandi dati
- Gestione dei documenti
- AI Intelligenza Artificiale
- IoT Internet delle cose
- R&S e R&S&I
- Criptovaluta
- Sistema di trasporto interconnesso e autonomo per le città intelligenti
- Automazione dei processi robotici (RPA)
- Tra le altre, la sicurezza informatica.
La sicurezza informatica, a sua volta, comprende un'ampia gamma di prodotti: firewall, anti-spam, anti-frode, anti-malware, controllo degli accessi, autenticazione delle chiavi, certificati di identità, crittografia dei dati e soluzioni di ridondanza. Tutti i prodotti sono progettati per proteggere le risorse principali di un'organizzazione.
Come abbiamo visto, gli attacchi informatici sono più una questione del presente che del futuro. Per questo motivo, noi del Grupo Azulae vogliamo aiutare le aziende a essere più preparate, a difendersi dalla minaccia e, soprattutto, a garantire implementazioni tecnologiche di successo.
Se desideri maggiori informazioni sulla sicurezza informatica o sull'innovazione tecnologica. Contattaci, ti aiuteremo a ottenere soluzioni adattato alle vostre esigenze.