Polimatica Progetti S.r.l.

Gli attacchi informatici

Tutte le persone con cui parliamo di temi correlati al nostro lavoro utilizzano sistematicamente le stesse parole, neanche si fossero messe d’accordo: “al giorno d’oggi davvero non si può stare al sicuro, coi computer sanno tutto!”.

E sistematicamente ci rendiamo conto che quella è diventata una frase di circostanza che rimanda a una sorta di rassegnazione e accettazione. Da una parte sembra positivo il fatto che queste persone riconoscano che c’è un problema, dall’altra non è che facciano poi tanti sforzi per rimediare a questa condizione di perpetua insicurezza riguardo all’ambiente digitale.

Altra frase tipica, forse la più gettonata, è la seguente: “ma cosa vuoi che mi succeda, vendo pezzi di ferro, gli hacker hanno molte aziende più grandi e importanti della mia da attaccare”.

Beh, probabilmente è vero, ma hai tenuto conto del fatto che buona parte dei problemi è legato alle persone all’interno dell’azienda stessa?! Hai provveduto a tutelare il tuo business da problemi di questo tipo? Se si verifica un incidente informatico, che magari ti blocca i computer, sei in grado di continuare nelle normali attività? Se qualcuno ruba i progetti dei tuoi prodotti te ne accorgi? Sai in che modo lavorano i tuoi fornitori? Hai mai pensato che un hacker potrebbe usarti come “ponte” per attaccare il suo vero bersaglio e che quest’ultimo potrebbe accusare te di averlo attaccato?

Le domande di questo tipo non si limitano certo qui, ma è un buon inizio per far riflettere le persone, e la regola d’oro a nostro avviso è questa che segue. Un attacco si concretizza quando un attaccante ha dei motivi, conosce vulnerabilità e metodi. Se non riesci ad identificare questi tre elementi nella tua organizzazione ti consigliamo di contattarci per effettuare una valutazione della tua infrastruttura. Ti aiuteremo a identificare le vulnerabilità e i metodi. Per quanto riguarda i motivi, beh, ci siamo presi la briga di preparare un video dimostrativo che illustri come una persona con dei motivi può scovare le tue vulnerabilità e scegliere il giusto modo per colpirti.

Attacco informatico andato a buon fine

Enrico Munaro

Consulente in materia di privacy e sicurezza informatica

Polimatica Progetti S.r.l. – Progetto Priv@cy

Exit mobile version