In una società sempre più digitalizzata, la protezione dei dati diventa decisamente un’attività cruciale.
Le recenti statistiche, derivanti dal Rapporto dell’associazione Italiana per la sicurezza informatica, evidenziano quanto il rischio sia sempre più elevato:
“Nell’ultimo biennio il tasso di crescita del numero di attacchi gravi è aumentato di 10 volte rispetto al precedente. Non solo, la Severity media di questi attacchi è contestualmente peggiorata, agendo da moltiplicatore dei danni”
Fonte: Rapporto Clusit 2019
Un processo di crescita esponenziale preoccupante non solo per la quantità, ma soprattutto per l’impatto e il danno sempre più elevato che è in grado di produrre ogni singolo attacco.
È evidente che l’evoluzione degli attacchi informatici richiede tecnologie sempre più complesse, intelligenti e adattabili alle evoluzioni; a questo proposito è necessario aumentare gli investimenti nell’infrastruttura aziendale ed avvalersi di figure altamente professionali, nonché predisporre una formazione costante agli utenti.
Ma tutto questo è sufficiente?
In una infrastruttura informatica, la componente umana è una delle maggiori vulnerabilità e per tale motivo la formazione e l’informazione degli utenti è un aspetto particolarmente importante se non assolutamente essenziale.
Partendo da questa necessità diventa rilevante l’informazione e il confronto tra le aziende, una collaborazione comunicativa riguardo accadimenti, attacchi con conseguenze dannose o bloccati senza particolari conseguenze, al fine di essere un aiuto nel poter evitare, riconoscere ed attuare le contromisure necessarie allo scopo di evitare che un attacco si sviluppi a macchia d’olio e possa ampliare il danno ad altre aziende.
L’importanza di questo confronto è supportata dall’organismo di Polizia delle Poste e Comunicazioni, che ha redatto a tal proposito, un protocollo di intesa per le aziende che consente di agevolare una comunicazione integrata tra l’organo di polizia e le aziende stesse.
Uno strumento particolarmente importante messo a disposizione dal Compartimento Polizia Postale a cui IQT consulting S.p.A. ha fortemente voluto aderire, impegnandosi a sviluppare un piano di collaborazione e sinergia volto alla condivisione e all’analisi di informazioni idonee a prevenire attacchi e danneggiamenti alle infrastrutture informatiche; una collaborazione che oltre all’analisi si sviluppa anche con segnalazioni di emergenze relative a vulnerabilità, minacce e un processo di identificazione delle origini degli attacchi affinché sia possibile fare comunicazione preventiva ed evitare pregiudizio ad altre infrastrutture.
Grazie a questo il Compartimento Polizia Postale si pone come collante tra le aziende, veicolando appropriatamente tutte le informazioni di rilievo che possano prevenire ulteriori danneggiamenti ad infrastrutture fino a quel momento non soggette.
Ricollegandoci a quanto detto precedentemente, ancor più significativa è la possibilità di un confronto diretto tra tutte le aziende aderenti al protocollo, grazie ad incontri organizzati dove tutti i partecipanti hanno modo di condividere direttamente le proprie esperienze o fatti accaduti nelle proprie infrastrutture che possano dare spunti di miglioramento o innovazione da calare nelle proprie realtà.
IQT consulting S.p.A. sta toccando con mano e partecipando attivamente a questi incontri, fortemente costruttivi e fondamentali per poter recepire metodologie e riflessioni provenienti da attività anche molto diverse tra loro.
Il fattore fondamentale risulta per cui essere la cooperazione tra aziende, grazie alla quale è possibile arginare danni informatici che altresì potrebbero espandersi e arrecare danno a molte realtà produttive.
L’informazione e la cooperazione coordinata da un organo come il Compartimento di Polizia Postale, è uno dei tanti tasselli necessari per poter contrastare in maniera più efficace un continuo e crescente aumento della criminalità informatica ancora troppo sottovalutata.
In definitiva, tra le enormi possibilità tecniche che esistono per la prevenzione e contenimento agli attacchi informatici, la comunicazione e cooperazione sarà un processo fondamentale e a costo zero, che potrà trovare posto all’interno dei sistemi aziendali. Volendo, possiamo paragonare questi eventi ad una sorta di bullismo informatico, dove troviamo un appoggio e un aiuto affinché il bullo non possa averla sempre vinta.
Michele Malin
ICT Manager IQT consulting S.p.A.