La cyber security in parole semplici.
Se vi siete mai chiesti almeno una volta nella vita perchè dovrei installare un antivirus sul mio pc, o perché è così pericoloso un attacco informatico, o ancora perché è meglio proteggersi da un virus informatico prima che infetti il mio computer, sei nel posto giusto: risponderò in questo articolo a queste e altre domande in termini semplici.
La sicurezza informatica, o cyber security, è spesso associata a pochi concetti come firewall, antivirus, e-mail di phishing o in alcuni casi nemmeno a questi elementi insieme: c’è chi ne conosce uno o qualcuno, molte persone nessuno di questi.

La cyber security è in realtà un sistema molto più complesso di quanto sia rappresentato nell’immaginario popolare.
Il crimine come era inteso fino a poco tempo fa, oggi non paga più grazie alle misure di sicurezza sempre più sofisticate per proteggere merci e denaro. Proprio il denaro sta diventando il simbolo di una smaterializzazione che ha nel web il suo strumento principale di scambio, terreno fertile attraverso cui nuovi tipi di criminali fanno business oggi.
Uno sguardo superficiale alla sicurezza informatica ci induce a fare attenzione a quali componenti hardware e software utilizziamo e non scaricare contenuti o cliccare su link sospetti, ma sfortunatamente questo non ci mette al riparo dai rischi di un attacco hacker.
Il rischio percepito dall’utente.
L’esplosione dello smart working negli ultimi mesi ci ha reso ancora più iperconnessi, sia a risorse aziendali che a reti domestiche o pubbliche.
Domandarsi se questo flusso di informazioni che viaggiano attraverso il web sia esposto a qualche tipo di rischio è opportuno, ma in pochissimi si pongono davvero il problema.
Troppo spesso ci affidiamo inconsapevolmente alla presunta sicurezza dei nostri strumenti: in realtà qualsiasi connessione non adeguatamente protetta ci espone a dei rischi.
Esempi comuni di pratiche rischiose possono essere:
- Wi-Fi non protetto da password e accessibile a tutti;
- Un dispositivo con software non aggiornato;
- Visitare un sito web compromesso.
Quale può essere l’effetto di queste e altre pratiche rischiose? Ad esempio essere vittime di attacchi phishing, malware in generale (trojan, spyware, adware), crypto virus o ransomware (ad esempio il cryptolocker).
Ma i rischi non si fermano qui.
Attacchi informatici contro i dispositivi IoT.
I dispositivi IoT (Internet of Things) sono tutti quegli strumenti diversi da pc o server connessi alle reti domestiche o aziendali: antifurti, televisori, console di gioco e tutti gli elettrodomestici di ultima generazione che permettono per esempio di essere controllati via smartphone.
Si tratta tutti di oggetti che, collegati via Wi-Fi alla rete, rappresentano una porta di accesso ai nostri dati e quindi una potenziale vulnerabilità sfruttabile dagli hacker. Una forma di attacco quest’ultima forse tra le più sottovalutate nell’immaginario collettivo.
La sicurezza dei sistemi informatici aziendali: la situazione ad oggi.

Se pensiamo al sistema informatico di un’azienda, possiamo cercare di semplificarne la struttura paragonandolo a una casa.
Una casa ha diversi punti dai quali un malintenzionato può accedere: cancelli, porte, finestre sulla facciata o sul tetto, perfino la gattaiola degli animali domestici. Alcuni di questi punti sono adeguatamente protetti da serrature, blindature o allarmi, altri paradossalmente possono avere maniglie difettose, ingranaggi o strutture d’incasso usurate.
Sono proprio questi ultimi ad avere un punto in comune: sono stati dimenticati.È inevitabile che un malintenzionato che abbia pazientemente studiato la struttura, possa sfruttarli nel momento più opportuno per compiere un’effrazione.
Il medesimo processo avviene durante un attacco informatico. A volte l’hacker sfrutta la distrazione o la poca cultura dell’utente per sferrare attacchi generici come nel caso del phishing, in altri casi monitora attentamente il sistema informatico che vuole compromettere e ne studia le vulnerabilità per introdurvisi.
I tipi di attacchi informatici.

I tipi di attacchi informatici possono essere diversi e non sono solo riconducibili a hardware obsoleto ma anche a architetture software e comportamenti umani. Ecco alcuni esempi di punti vulnerabili dei sistemi informatici:
- Una vecchia stampante connessa al wi-fi aziendale;
- Un’applicazione web non adeguatamente progettata;
- Un software non aggiornato;
- Un server accessibile dal web;
- Un programma scaricato da un sito web non sicuro;
- Una password troppo semplice
È del tutto possibile inoltre che l’attacco non sia sferrato dal malintenzionato nel momento in cui accede alla rete, ma che avvenga quando l’hacker ritenga più opportuno per massimizzare il danno, rubando le nostre informazioni senza lasciare alcuna traccia del suo passaggio.
L’importanza di prevenire gli attacchi informatici.
Occorre quindi riflettere che demonizzare la tecnologia informatica e tutti i dispositivi che quotidianamente usiamo, non ha molto senso, così come non lo è farlo con porte e finestre di casa.
È opportuno invece rivolgersi verso la prevenzione: pensiamo a come abbiamo imparato a difenderci da intrusioni nelle nostre case con allarmi e porte blindate, a prevenire malattie adottando comportamenti virtuosi e check up periodici, o ancora a fare manutenzione periodica della nostra auto per evitare guasti.
Ma soprattutto evitiamo di pensare che il problema non ci riguardi.
È proprio questo tipo di ingenuità che un hacker sfrutta per portare avanti le proprie attività illecite.
Chi sono le vittime dei crimini informatici?
Molte piccole aziende e professionisti ritengono di essere al riparo da questo tipo di attacchi perchè agli hacker interessano solo le grandi aziende, “i pesci più grandi”.
In parte può essere vero, le grandi aziende sono in possesso di grandi quantità di dati e di grande valore, ma sono in genere più strutturate in termini di cyber security. Spesso però le infrastrutture informatiche sono gestite da una sola figura, l’IT manager, che ha in capo anche altre attività al di là della difesa del perimetro della rete da attacchi informatici.
È sufficiente osservare i casi di attacco hacker o attacco ransomware degli ultimi mesi: Garmin, Luxottica, Geox, ospedali e organizzazioni governative di tutto il mondo.
Ma se penetrare il sistema informatico di una grande azienda può portare all’hacker un grande bottino, lo sforzo per effettuare un attacco del genere è di notevole entità. Cosa che invece non si verifica per le piccole imprese.
I criminali informatici attaccano di frequente anche le piccole aziende, perché spesso sono in possesso di dati di altrettanto valore, ma al contrario delle grandi aziende non hanno meccanismi di protezione efficace o non ne possiedono affatto.
Quale miglior miniera d’oro di tante piccole aziende che richiedono uno sforzo minimo da parte dell’hacker per essere violate?
La parola d’ordine resta prevenzione. Per qualsiasi soggetto, privato o azienda, perchè è praticamente impossibile al giorno d’oggi vivere scollegati dal web, ma è possibile abitarlo in maniera protetta e consapevole. Ed essere critici verso i vostri sistemi informatici e verso le reti a cui accedete ogni giorno è il primo passo concreto da compiere.
Se vuoi approfondire il tema della cyber security guarda il webinar che ho organizzato insieme ad altri 3 esperti del settore.