Tutte le notizie sulla progettazione di software e applicazioni

Scopri le best practices sulla cybersecurity con il nostro responsabile IT

Scritto da Redazione | 30/apr/2025
In un'era sempre più digitale, la sicurezza informatica è diventata una priorità fondamentale per le aziende. Conoscere le migliori pratiche per proteggere i dati aziendali e le risorse digitali è essenziale. Per questo motivo, abbiamo intervistato Andrea Corti, il nostro Responsabile IT, che ci ha condiviso le sue esperienze e le strategie adottate da Softeam per mantenere al sicuro l'infrastruttura tecnologica aziendale. Dalla gestione delle password alla protezione dei dispositivi, Andrea ci racconta le misure più efficaci per contrastare le minacce informatiche e garantire un ambiente di lavoro protetto.

Ciao Andrea, grazie per essere con noi oggi. Puoi raccontarci un po' del tuo ruolo in Softeam?

Ciao!
Il mio ruolo consiste nella gestione della parte informatica dell’azienda Softeam, occupandomi di server, PC e assistenza sia per i colleghi interni che per i clienti.

In un mondo sempre più digitale, quali pensi siano le minacce informatiche più comuni che le aziende devono affrontare oggi?

Le minacce informatiche si sono evolute nel tempo. Ricordo da bambino che i primi virus erano creati solo per danneggiare i sistemi, oggi l’obiettivo principale è il furto di dati e il guadagno illecito.
I ransomware sono tra le minacce più diffuse, seguiti dall’ingegneria sociale e dal furto di credenziali.

Secondo te, qual è la prima misura di sicurezza che ogni utente dovrebbe adottare per proteggere i dati aziendali?

Per proteggere i dati aziendali bisognerebbe definire a priori le regole di accesso e i permessi calibrati sulla reale esperienza e utilità per gli utenti, con un'attenzione costante verso il corretto utilizzo delle piattaforme, dei servizi e dei dispositivi aziendali. Inoltre, implementare un monitoraggio continuo che analizzi il comportamento delle applicazioni per rilevare eventuali attività anomale o malevole.

Le soluzioni puramente tecniche, però, non sono mai abbastanza. Tutti possono comunque sbagliare, volontariamente, per errore o per mancanza di conoscenze. La formazione degli utenti e l’organizzazione del lavoro rimangono quindi il secondo punto su cui investire.

Che ruolo gioca la formazione del personale nella protezione dell'azienda? Quali argomenti dovrebbero essere trattati nei corsi di sensibilizzazione sulla sicurezza?

La formazione è essenziale, più di quanto si pensi. I corsi dovrebbero aiutare gli utenti a comprendere che ogni azione comporta dei rischi e che, anche se nessuno è un bersaglio diretto, tutti possono esserlo.

Il primo aspetto da trattare è quindi l’attenzione nelle operazioni quotidiane: verificare che il mittente di un'email sia autentico, controllare che un allegato sia sicuro e capire che inviare informazioni riservate via email a un collega non è sempre una buona idea.

Il secondo è l'importanza di chiedere: così come io non so nulla di contabilità, è naturale che altri non sappiano nulla di sicurezza. Se qualcosa sembra “strana” o genera dubbi, è sempre meglio chiedere chiarimenti.

Infine, la formazione deve essere pratica e supportata da esempi concreti sui vari tipi di attacchi e su come riconoscerli davvero.

Bisogna rendere tutti consapevoli che gli attacchi possono colpire chiunque e che un piccolo errore può avere grandi conseguenze. Un atteggiamento attento e responsabile fa la differenza!

Quali sono le best practices per una gestione sicura delle password aziendali?

Esistono diverse filosofie sulle best practice per le password. Alcuni ritengono che cambiarle frequentemente aumenti la sicurezza, mentre altri sostengono che sia più importante renderle il più lunghe possibile, senza necessariamente modificarle spesso.

Tutti però concordano su alcuni principi fondamentali: le password devono essere segrete, uniche per ogni servizio e imprevedibili

Una password può essere indovinata, persa o rubata. Ed è qui che entra in gioco l’autenticazione a più fattori, un elemento decisivo per proteggere i dati. Non solo per le risorse aziendali, ma anche per tutti gli account personali.

Come possono gli utenti proteggere i loro dispositivi e le reti aziendali quando lavorano da remoto o su reti pubbliche?

Questa è una questione complessa. Le reti pubbliche e aperte rappresentano un rischio significativo, così come alcune VPN commerciali. In entrambi i casi, chi gestisce il servizio potrebbe intercettare il traffico, e lo stesso vale per eventuali malintenzionati nelle vicinanze.

Quando possibile, è preferibile utilizzare l'hotspot dello smartphone. L’opzione ideale, però, è connettersi attraverso una VPN aziendale sicura, che consenta di criptare il traffico e impedire a terzi di intercettarlo.

Inoltre, lavorando in luoghi pubblici, è fondamentale prestare attenzione a chi si trova nei dintorni. Non sarebbe la prima volta che qualcuno, o persino una telecamera, si apposta per sbirciare sugli schermi altrui.

Quali misure preventive possono essere adottate per evitare un attacco di phishing?

A livello tecnico, purtroppo, le soluzioni non sono sempre sufficienti. Strumenti come la verifica dei mittenti, l’analisi dei punteggi di affidabilità e il controllo dei contenuti dei messaggi possono aiutare, ma gli attacchi di phishing diventano sempre più sofisticati e difficili da intercettare.

La misura più efficace rimane quindi la formazione degli utenti. È fondamentale imparare a riconoscere le email sospette, evitare di cliccare su link o allegati non sicuri e non rispondere a mittenti dall’identità incerta.

Due delle tecniche di phishing più pericolose e difficili da bloccare sono:

  1. L’uso di account email reali: un attaccante crea un indirizzo appositamente, assegnandogli il nome di un collega o di un responsabile. Un utente poco attento potrebbe rispondere, credendo che il messaggio provenga davvero da quella persona.
  2. La modifica del testo delle email in transito: quando un account aziendale viene compromesso, un attaccante può intercettare e alterare le email inviate. Ad esempio, potrebbe semplicemente sostituire l’IBAN su cui effettuare un bonifico, senza che il destinatario si accorga della manomissione.

Per questo, oltre alle protezioni tecniche, la consapevolezza e l’attenzione degli utenti restano la prima linea di difesa contro il phishing.

Parliamo di backup: quanto è importante e come dovrebbe essere organizzato il backup dei dati aziendali?

Avere un backup affidabile è fondamentale, ma seguire procedure per verificarne l’efficacia è ancora più importante.

Organizzare un backup è relativamente semplice; il vero problema è garantirne l’utilità quando serve davvero. Una regola classica, spesso citata nei manuali, è quella del "3-2-1":

  • 3 copie dei dati,
  • 2 supporti diversi,
  • 1 copia sempre offline

Questa regola fornisce un’ottima base, ma lascia spazio a diverse modalità di implementazione.

Come organizzarlo concretamente? Per una realtà molto piccola, tre dischi USB utilizzati a rotazione e conservati in luoghi separati possono essere una soluzione sufficiente. Tuttavia, man mano che l’azienda cresce, aumentano anche le esigenze e la complessità della strategia di backup, soprattutto considerando i tempi di ripristino richiesti.

Oggi, grazie alla connettività avanzata, è possibile trasferire i dati via internet e salvarli più volte al giorno su storage economici. Combinare questa pratica con una copia locale per un ripristino rapido rappresenta già un’ottima strategia di backup.

In caso di violazione della sicurezza, quali sono le prime azioni che un dipendente deve intraprendere?

Informare immediatamente i responsabili IT, anche solo in caso di dubbio. È meglio verificare subito piuttosto che scoprire problemi in seguito.

Quali strumenti o soluzioni tecnologiche Softeam adotta per proteggere i dati e prevenire attacchi?

Softeam, come molte aziende di sviluppo, è una realtà complessa, caratterizzata dal tipo di lavoro svolto e dalla rapidità con cui evolve. Tuttavia, le regole fondamentali per la sicurezza rimangono invariate: segmentare gli accessi, segregare le risorse, applicare tempestivamente aggiornamenti e patch di sicurezza, e mantenere un controllo costante su tutte le operazioni degli endpoint.

Inoltre, Softeam adotta pratiche di backup sicure, con copie offline e offsite delle risorse più importanti, per garantire la protezione dei dati in caso di emergenze.

Come vedi l’evoluzione delle minacce informatiche nei prossimi anni?

Attualmente, gli attacchi tramite processori quantistici sono ancora lontani dalla realtà, anche se i primi concetti e esempi sono già stati esplorati.

Negli ultimi anni, il mercato è stato inondato da miliardi di dispositivi connessi a Internet, spesso trascurati dai produttori e quindi vulnerabili ad attacchi. Questo rappresenterà un problema crescente, ma non è, a mio avviso, la minaccia principale.

Quello che mi preoccupa di più sono gli attacchi diretti verso le persone. Questi attacchi stanno diventando sempre più sofisticati e mirati, puntando sull'errore umano. Mentre in passato si cercava di compromettere i servizi stessi, in futuro l’obiettivo principale sarà sfruttare la distrazione delle persone o la mancata configurazione adeguata dei servizi.

Per concludere, c’è una nuova tendenza o tecnologia che ritieni particolarmente importante per la sicurezza aziendale?

L’uso di algoritmi in grado di apprendere dagli errori e dagli attacchi passati è una tendenza fondamentale, ed è già una realtà nei moderni software di sicurezza. Tuttavia, credo che il vero punto di svolta sia la formazione: solo aumentando la consapevolezza delle persone sull’importanza della cybersecurity e sui metodi di protezione possiamo garantire una sicurezza davvero efficace.