Ciao!
Il mio ruolo consiste nella gestione della parte informatica dell’azienda Softeam, occupandomi di server, PC e assistenza sia per i colleghi interni che per i clienti.
Le minacce informatiche si sono evolute nel tempo. Ricordo da bambino che i primi virus erano creati solo per danneggiare i sistemi, oggi l’obiettivo principale è il furto di dati e il guadagno illecito.
I ransomware sono tra le minacce più diffuse, seguiti dall’ingegneria sociale e dal furto di credenziali.
Per proteggere i dati aziendali bisognerebbe definire a priori le regole di accesso e i permessi calibrati sulla reale esperienza e utilità per gli utenti, con un'attenzione costante verso il corretto utilizzo delle piattaforme, dei servizi e dei dispositivi aziendali. Inoltre, implementare un monitoraggio continuo che analizzi il comportamento delle applicazioni per rilevare eventuali attività anomale o malevole.
Le soluzioni puramente tecniche, però, non sono mai abbastanza. Tutti possono comunque sbagliare, volontariamente, per errore o per mancanza di conoscenze. La formazione degli utenti e l’organizzazione del lavoro rimangono quindi il secondo punto su cui investire.
La formazione è essenziale, più di quanto si pensi. I corsi dovrebbero aiutare gli utenti a comprendere che ogni azione comporta dei rischi e che, anche se nessuno è un bersaglio diretto, tutti possono esserlo.
Il primo aspetto da trattare è quindi l’attenzione nelle operazioni quotidiane: verificare che il mittente di un'email sia autentico, controllare che un allegato sia sicuro e capire che inviare informazioni riservate via email a un collega non è sempre una buona idea.
Il secondo è l'importanza di chiedere: così come io non so nulla di contabilità, è naturale che altri non sappiano nulla di sicurezza. Se qualcosa sembra “strana” o genera dubbi, è sempre meglio chiedere chiarimenti.
Infine, la formazione deve essere pratica e supportata da esempi concreti sui vari tipi di attacchi e su come riconoscerli davvero.
Bisogna rendere tutti consapevoli che gli attacchi possono colpire chiunque e che un piccolo errore può avere grandi conseguenze. Un atteggiamento attento e responsabile fa la differenza!
Esistono diverse filosofie sulle best practice per le password. Alcuni ritengono che cambiarle frequentemente aumenti la sicurezza, mentre altri sostengono che sia più importante renderle il più lunghe possibile, senza necessariamente modificarle spesso.
Tutti però concordano su alcuni principi fondamentali: le password devono essere segrete, uniche per ogni servizio e imprevedibili.
Una password può essere indovinata, persa o rubata. Ed è qui che entra in gioco l’autenticazione a più fattori, un elemento decisivo per proteggere i dati. Non solo per le risorse aziendali, ma anche per tutti gli account personali.
Questa è una questione complessa. Le reti pubbliche e aperte rappresentano un rischio significativo, così come alcune VPN commerciali. In entrambi i casi, chi gestisce il servizio potrebbe intercettare il traffico, e lo stesso vale per eventuali malintenzionati nelle vicinanze.
Quando possibile, è preferibile utilizzare l'hotspot dello smartphone. L’opzione ideale, però, è connettersi attraverso una VPN aziendale sicura, che consenta di criptare il traffico e impedire a terzi di intercettarlo.
Inoltre, lavorando in luoghi pubblici, è fondamentale prestare attenzione a chi si trova nei dintorni. Non sarebbe la prima volta che qualcuno, o persino una telecamera, si apposta per sbirciare sugli schermi altrui.
A livello tecnico, purtroppo, le soluzioni non sono sempre sufficienti. Strumenti come la verifica dei mittenti, l’analisi dei punteggi di affidabilità e il controllo dei contenuti dei messaggi possono aiutare, ma gli attacchi di phishing diventano sempre più sofisticati e difficili da intercettare.
La misura più efficace rimane quindi la formazione degli utenti. È fondamentale imparare a riconoscere le email sospette, evitare di cliccare su link o allegati non sicuri e non rispondere a mittenti dall’identità incerta.
Due delle tecniche di phishing più pericolose e difficili da bloccare sono:
Per questo, oltre alle protezioni tecniche, la consapevolezza e l’attenzione degli utenti restano la prima linea di difesa contro il phishing.
Avere un backup affidabile è fondamentale, ma seguire procedure per verificarne l’efficacia è ancora più importante.
Organizzare un backup è relativamente semplice; il vero problema è garantirne l’utilità quando serve davvero. Una regola classica, spesso citata nei manuali, è quella del "3-2-1":
Questa regola fornisce un’ottima base, ma lascia spazio a diverse modalità di implementazione.
Come organizzarlo concretamente? Per una realtà molto piccola, tre dischi USB utilizzati a rotazione e conservati in luoghi separati possono essere una soluzione sufficiente. Tuttavia, man mano che l’azienda cresce, aumentano anche le esigenze e la complessità della strategia di backup, soprattutto considerando i tempi di ripristino richiesti.
Oggi, grazie alla connettività avanzata, è possibile trasferire i dati via internet e salvarli più volte al giorno su storage economici. Combinare questa pratica con una copia locale per un ripristino rapido rappresenta già un’ottima strategia di backup.
Informare immediatamente i responsabili IT, anche solo in caso di dubbio. È meglio verificare subito piuttosto che scoprire problemi in seguito.
Softeam, come molte aziende di sviluppo, è una realtà complessa, caratterizzata dal tipo di lavoro svolto e dalla rapidità con cui evolve. Tuttavia, le regole fondamentali per la sicurezza rimangono invariate: segmentare gli accessi, segregare le risorse, applicare tempestivamente aggiornamenti e patch di sicurezza, e mantenere un controllo costante su tutte le operazioni degli endpoint.
Inoltre, Softeam adotta pratiche di backup sicure, con copie offline e offsite delle risorse più importanti, per garantire la protezione dei dati in caso di emergenze.
Attualmente, gli attacchi tramite processori quantistici sono ancora lontani dalla realtà, anche se i primi concetti e esempi sono già stati esplorati.
Negli ultimi anni, il mercato è stato inondato da miliardi di dispositivi connessi a Internet, spesso trascurati dai produttori e quindi vulnerabili ad attacchi. Questo rappresenterà un problema crescente, ma non è, a mio avviso, la minaccia principale.
Quello che mi preoccupa di più sono gli attacchi diretti verso le persone. Questi attacchi stanno diventando sempre più sofisticati e mirati, puntando sull'errore umano. Mentre in passato si cercava di compromettere i servizi stessi, in futuro l’obiettivo principale sarà sfruttare la distrazione delle persone o la mancata configurazione adeguata dei servizi.
L’uso di algoritmi in grado di apprendere dagli errori e dagli attacchi passati è una tendenza fondamentale, ed è già una realtà nei moderni software di sicurezza. Tuttavia, credo che il vero punto di svolta sia la formazione: solo aumentando la consapevolezza delle persone sull’importanza della cybersecurity e sui metodi di protezione possiamo garantire una sicurezza davvero efficace.