La tua azienda ha una policy di sicurezza informatica efficace?

Il mondo in cui viviamo e lavoriamo ci ha assuefatto all’idea del tutto e subito. Dobbiamo essere sempre reperibili, pronti a rispondere in tempo reale alle esigenze di colleghi, clienti e fornitori.

I fusi orari non contano più, né tantomeno le distanze. Siamo tutti iper-connessi, iper- cinetici e iper-responsivi. Inviamo un’email, mandiamo un WhatsApp per chiedere se il destinatario ha avuto modo di leggere la nostra email e se la spunta blu tarda ad arrivare, investiamo anche in una tradizionale telefonata (“Così faccio prima”). Che la società moderna abbia stressato all’inverosimile la nostra esigenza di connessione è risaputo, ma come colleghiamo tutto ciò alla sicurezza IT?

Proviamo a rifletterci insieme: con la scusa dell’ottimizzazione degli strumenti siamo diventati portatori sani di pericoli, creando fuori e dentro l’azienda un continuum di contaminazione.

Non ci limitiamo a lavorare dal pc portatile solo tra le mura protette dell’azienda, ma lavoriamo in mobilità utilizzando reti Wi-Fi pubbliche in molte occasioni. Ma se il mio pc dovesse infettarsi, una volta rientrata in azienda, cosa accadrebbe? Alla prima connessione alla rete aziendale potrei causare un effetto domino propagando qualsiasi virus abbia infettato il mio pc.

Siamo così assuefatti alla tecnologia di uso casalingo che spesso non ne cogliamo i pericoli, e vogliamo applicarla anche alle esigenze aziendali.

La ricezione di documenti via WhatsApp, lo scambio di link per calendari Google condivisi, l’invio di immagini tramite applicazioni di cloud storage non professionali… sembra quasi obbligatorio continuare ad utilizzare per lavoro le stesse soluzioni che usiamo a casa.

Per non parlare della scellerata scelta di effettuare la login a siti o app con le credenziali di lavoro (alzi la mano – virtuale – chi non ha MAI utilizzato le proprie credenziali Microsoft per accedere a LinkedIn).

Senza una buona politica di sicurezza gestita questo atteggiamento può risultare fatale.

I pericoli più ovvi sono contrarre virus o malware che possono mettere in ginocchio l’azienda. Ma tanti altri gravi danni possono essere causati da conseguenza meno ovvie.

Esiste un “mercato nero” delle credenziali email (all’interno del famigerato dark web) e – che ci si creda o no – non ci sono solo le email di personaggi noti in ballo. Ci sono le nostre, quelle degli AD e dei CEO, dei responsabili di produzione e dei direttori commerciali. Chiunque abbia usato almeno una volta la funzione “accedi con le tue credenziali XYZ”, ha messo potenzialmente in mano a cyber criminali le sue credenziali.

Cosa deve prevedere una policy di sicurezza informatica adeguata

Una buona e definita politica di sicurezza gestita argina e previene tutti questi pericoli:

  • Monitorando il dark web per allertare in tempo reale nel caso in cui le credenziali risultino compromesse (ricorda che, in caso di data breach, il GDPR impone la comunicazione tempestiva alle Autorità competenti);
  • Fornendo all’azienda tutte le soluzioni per utilizzare solo strumenti professionali per le comunicazioni e lo scambio di documentazione;
  • Attraverso una politica di Business Continuity reale che protegga l’azienda in caso di attacco informatico e potenziale perdita di dati;
  • Controllando automaticamente che tutte queste soluzioni funzionino correttamente (che senso ha fare un backup senza la certezza che questo sia consistente?);
  • Creando dentro e fuori l’azienda un reticolo di soluzioni di protezione che rispecchino totalmente le esigenze dell’azienda.

Anche nel campo della sicurezza IT, gestire significa prevedere, pianificare e soprattutto risparmiare (tempo, soldi e mal di pancia…).

Lasciare la propria policy di sicurezza al caso o interessarsene solo a problema avvenuto potrebbe compromettere sensibilmente il futuro della vostra azienda.

Hai mai fatto un’analisi delle tue policy di sicurezza?

Clicca qui per prenotare ora il tuo Security Assessment: solo con un’attenta analisi potrai avere la certezza che le misure di sicurezza presenti siano quelle di cui la tua azienda ha bisogno!

Vera Tucci
Vera Tucci
v.tucci@t-consulting.it

Co-fondatrice della T-Consulting, in equilibrio tra il rigore dei numeri e la creatività della comunicazione. Non potrei fare un backup se ne andasse della mia vita, ma scrivo di ciò che più conosco e mi appassiona: efficienza, innovazione, sviluppo aziendale, e parità di genere.