A causa della pandemia da Covid-19 negli ultimi mesi molte piccole e medie aziende italiane del settore primario, hanno compiuto il salto qualitativo che mancava da tempo, adottando soluzioni di smart working e digitali. Basti pensare, solo per fare un esempio, all'assistenza da remoto attivata dalle officine di riparazione delle macchine agricole. Inoltre, si sta sviluppando sempre di più l'utilizzo di app e software per il supporto alle decisioni e l'archiviazione di dati di campo. In questo modo le aziende agricole diventano liquide, perché la loro sede non è più solo il campo, la stalla o gli edifici di ricovero per macchine e attrezzi. E poi tutti utilizzano e-mail, cloud, pc portatili, smartphone o tablet. E poi praticamente tutti gli uffici di assistenza e consulenza delle organizzazioni professionali e i Caa hanno dipendenti attivi nei luoghi più diversi, spesso in abitazioni private. È facile, immediato, quasi istintivo, comprendere i grandi vantaggi di poter svolgere le proprie mansioni da smartphone, tablet e laptop. Quello che tuttavia spesso si sottovaluta è l’aspetto legato alla sicurezza informatica.
Soprattutto perché se una azienda è ovunque, lo sono anche i cybercriminali.
Una fonte autorevole come il Clusit (Associazione Italiana per la Sicurezza Informatica) nel proprio rapporto 2020 ha lanciato un serio campanello di allarme. Nel triennio 2017-2019 gli attacchi informatici gravi sono aumentati del 48%. E la crescita ha avuto un'ulteriore accelerazione nell’ultimo semestre del 2019.
Azienda liquida e consapevole
L’elemento chiave della sicurezza informatica è senza dubbio la consapevolezza. Solo con un adeguato livello di comprensione di quali siano i rischi potenziali sarà possibile rispondere con decisione ed efficacia, preservando la propria azienda e la sua integrità.
La gestione dei device è uno dei tasselli base della cybersecurity. Oggi il fenomeno Byod (bring your own device, cioè portare con sé il proprio dispositivo), è assurto a norma in moltissime aziende, e questo comporta il rischio concreto di un altro fenomeno, che va di pari passo: lo shadow IT. In altre parole l’utilizzo in ambiente aziendale di hardware o software non autorizzati e all’insaputa del dipartimento IT.
Per di più, entrare a far parte di una rete aziendale con dispositivi non protetti espone alla potenziale perdita di controllo anche su informazioni personali. Dati di identificazione, combinati con informazioni personali, possono provocare un furto d'identità.
Quanti endpoint da proteggere
Proteggere gli endpoint diventa è quindi essenziale. Quello che deve essere chiaro è che il concetto di endpoint nel tempo si è nel tempo molto ampliato.
Un tempo avremmo parlato di computer e server. Oggi gli elementi da considerare sono anche altri. Laptop, smartphone, tablet, ma anche un Pos. Tutti questi sono esempi di endpoint, e per difenderli è necessario dotarsi di una valida soluzione di endpoint protection.
La gestione delle e-mail è un ulteriore, e noto, punto debole della sicurezza informatica. È indispensabile prestare sempre attenzione alle e-mail anche se sembrano provenire da una persona conosciuta o da un’azienda affidabile.
Al pari del Byod, è impensabile lasciare che sia la sola attenzione di ogni singolo utente a fare da baluardo contro i criminali informatici: la tecnologia va sfruttata appieno ed esistono soluzioni molto efficaci.
Un’altra tecnologia molto diffusa nelle aziende di ogni dimensione è il cloud.
Proteggere le email cloud-based, insieme ad altri servizi condivisione di file e di collaborazione nel cloud è indispensabile per garantire la cybersecurity. Altrettanto importante mettere in sicurezza le applicazioni cloud, dato che sono numerose le soluzioni SaaS presenti in azienda, come ad esempio Microsoft Office 365.
Controllare tutto, mettere in sicurezza tutti
Il controllo a tutto campo delle potenziali vulnerabilità è l’elemento chiave che governa tutto quanto finora esposto. Una soluzione software in grado di verificare anche potenziali lacune nell’infrastruttura di rete e, fattore fondamentale, la compliance alle normative vigenti, Gdpr in primis. Il meccanismo sanzionatorio per chi ne violasse le severe regole è tra i più onerosi in assoluto, e nessuna organizzazione può pensare di ignorarne i dettami.
Sono quindi molti i tasselli di cui si compone il puzzle della sicurezza informatica, e nessuno può pensare di considerarsi una specie di porto franco nei confronti dei criminali informatici. Nemmeno le aziende agricole.
Non esistono settori meno a rischio e neppure ha alcuna rilevanza la dimensione della propria attività. L’unica scelta sensata è muoversi subito, mettere in sicurezza la propria impresa scegliendo un partner solido e di comprovata affidabilità: è in gioco il futuro aziendale.