CYBER SECURITY CLASS
Premesse
Le aziende e i singoli ancora oggi pongono attenzione alle proprietà fisiche, ma troppo poca attenzione ai propri dati digitali. Eppure, la maggior parte delle volte i cui perdiamo o ci vengono rubati i dati, ci rendiamo conto del conto da pagare.
Una delle maggiori illusioni che facciamo a noi stessi è la convinzione che non accadrà mai a noi. Invece secondo le statistiche ufficiali il 94% delle persone è o è stato vittima di pirateria informatica.
A quali danni va incontro chi ne è vittima? Eccone solo alcune:
Ore di lavoro perse.
I progetti a cui lavoriamo, aziendali o personali, hanno un costo importante legato alle ore di lavoro impiegate. Le conseguenze possono essere onerose e spesso il lavoro non può essere recuperato al 100%.
Account di accesso ai dati rubati, sia aziendali che personali.
Ogni giorno vengono rubati o persi migliaia di dati di accesso a portali e siti sia personali che aziendali. Tutti questi dati vengono venduti sul dark web o usati per raccogliere altre informazioni personali, oppure per fare acquisti senza il nostro consenso. Se non ci difendiamo i nostri dati possono essere in mano a pirati informatici anche adesso, senza saperlo.
Perdita di soldi derivanti dall’uso dei nostri dati bancari e di carte di credito.
Tra i dati persi o rubati ci sono essenziali informazioni bancarie, fiscali o d’acquisto. Spesso siamo noi i primi a “regalare” queste informazioni memorizzandole male o comunicandole peggio. Se subiamo il furto di dati fiscali oggi nemmeno le assicurazioni ci proteggono più.
Perdita delle foto importanti per noi e i nostri cari.
Quante volte si siamo resi conto troppo tardi di non aver salvato le foto dei nostri cari, perse per sempre? Oppure le foto legate al nostro lavoro (periti, tecnici, etc…)?
Possiamo proteggerci da questi disastri? Certo che si!
Perdita dei contatti con conseguente danno per i nostri affari.
Nel mondo degli affari, da sempre, il bene più prezioso dell’imprenditore è la lista dei propri contatti. Oggi soprattutto, le relazioni interpersonali sono fondamentali per mantenere il proprio giro d’affari. La perdita dei contatti è un danno gigantesco, sotto molti punti di vista. La perdita di tempo nel recupero, la possibilità di non riuscire a recuperarli tutti ma anche la perdita d’immagine che generiamo verso la nostra professionalità.
Secondo l’ultima statistica OWASP, che mette a confronto le minacce informatiche e la loro gravità, almeno il 60% dei pericoli derivano da “Errore umano”, volontario o involontario che sia. Dovuto a comportamenti errati, decisioni inappropriate, pigrizia, o più semplicemente alla volontà di NON formarsi adeguatamente.
Da dove partire?
Il corretto approccio per abbattere il rischio parte sempre da una corretta ANALISI dello stesso.
Le aziende spesso non hanno una chiara consapevolezza dei rischi che coinvolgono i loro asset digitali, e nemmeno dell’importanza di tali asset. Perciò il giusto percorso dovrebbe essere:
- Analisi dello stato attuale. A quanti e quali rischi siamo realmente esposti? Qual è il potenziale impatto economico di tale rischio?
- Azione preliminare con il management per formarlo e consapevolizzarlo su rischi e azioni da intraprendere per abbatterli.
- Stabilire un piano serio e concreto d’azione per intervenire su tutti gli aspetti coinvolti (sistemi di protezione, procedure e processi, formazione del personale, procedure di controllo e aggiornamento)
- Decidere le priorità di intervento.
Ognuna di queste fasi necessità l’attenzione e il coinvolgimento costante del management aziendale e dei decisori. Vanno stabiliti assieme modalità e tempi di azione, per armonizzarli alle normali attività aziendali.
Insomma, l’aumento della sicurezza non deve andare a discapito dell’esecuzione del lavoro.
Quali sono le tre aree principali da rinforzare?
- Persone
- Processi
- Tecnologie
Quesiti per analizzare la situazione
Per capire lo stato dell’arte dei propri sistemi, ogni azienda dovrebbe rispondere con onestà e oggettività ad una serie di domande.
La Digital Security Class propone un questionario preliminare le cui risposte devono servire come primo approccio per comprendere quanto si è vulnerabili alle principali e più dannose problematiche.
Il questionario, della durata di pochi minuti, è auto-valutativo. Dato che la consapevolezza delle vulnerabilità deriva dalla volontà di migliorare e proteggersi, il destinatario del questionario è lo stesso titolare d’impresa. Non c’è miglioramento senza consapevolezza.
Ecco alcuni esempi di macro-questioni da analizzare:
- In che percentuale i dati digitali in nostro possesso guidano il nostro business? Ossia, se domani li perdessimo, i nostri affari in che percentuale potrebbero continuare?
- Quante e quali persone hanno normalmente accesso ai dati vitali dei nostri affari? Queste persone sono state formate sui rischi inerenti al “mal-uso” dei sistemi? (in sostanza: in mano a chi stiamo dando i nostri dati digitali?)
- Sappiamo esattamente da che parte possono arrivare gli attacchi informatici? Se si, abbiamo implementato le difese adeguate?
- Abbiamo implementato delle procedure per il salvataggio, il recupero e il ripristino in emergenza dei dati corrotti o rubati?
- Abbiamo definito le responsabilità oggettive del trattamento e della conservazione dei dati (che per inciso possono trasformarsi in questioni penali)?
- Se succedesse qualcosa di illegale ai nostri dati (furto, spinoggio, sabotaggio, etc..), saremmo in grado di risalire al colpevole, provarne il crimine (raccogliere le prove in maniera corretta) e procedere legalmente contro di lui/lei?
Queste sono solo alcune, le più importanti, dalle quali discende un intero documento di domande specifiche, che corrispondono ad una “Anamnesi medica”, sul nostro stato di sicurezza.
Le nostre soluzioni
Data l’unicità di ogni realtà imprenditoriale, solo a partire dell’analisi oggettiva delle necessità, discuteremo assieme le azioni da intraprendere.
Le nostre soluzioni, rafforzate da partnership tecnologiche, possono coprire tutte le necessità per la difesa dei dati, ma partono sempre da delle macro-aree da implementare. Ogni settore da coprire va analizzato bilanciando richi, impatti e costi. Il lavoro sarà completamente personalizzato e tenderà al rafforzamento delle seguenti aree: Persone, processi e tecnologie.
L’approccio deve essere composto da un mix bilanciato di formazione e consulenza. Nello specifico:
FORMAZIONE
Uno dei più famosi hacker di tutti i tempi individua la vulnerabilità maggiore dei sistemi nel “Fattore Umano”. In aggiunta alle normali debolezze nei comportamenti sociali, fondamentale pericolo è rappresentato dalle “Lacune formative”.
La sicurezza dei dati digitali è argomento tanto importante quanto complesso; il personale addetto ai dati spesso non ha le adeguate competenze e informazioni per poterlo fare in sicurezza o per poter individuare in altri dei comportamenti lesivi e pericolosi.
Ciliegina sulla torta è infine il comportamento volutamente illegale, che va accompagnato dalla consapevolezza delle conseguenze per il trasgressore.
Il personale tutto deve essere formato sui rischi, le tecnologie, le conseguenze, le leggi e le procedure aziendali per poter affrontare il proprio lavoro in sicurezza e per la sicurezza dei dati.
In alcuni specifici casi i corsi possono essere completamente finanziati dall’adesione ad alcuni fondi interprofessionali, sfruttando le imposte e i contributi già pagati negli anni.
CONSULENZA SPOT
L’analisi di esposizione al rischio potrebbe rilevare problematiche che mettono a rischio l’integrità dei vostri dati e dei sistemi. In questo caso proponiamo la nostra consulenza orientata alla risoluzione e fortificazione dei punti deboli, fortemente guidata da obiettivi definibili.
Tali tipi di interventi possono essere programmati con voi secondo le vostre esigenze.
Questo tipo di consulenza presuppone che il personale sia adeguatamente formato per mantenere n certo grado di sicurezza durante il proprio lavoro. Perciò è quasi sempre dipendente da una formazione preliminare.
CONSULENZA CONTINUA
Le minacce informatiche sono in continua evoluzione. Anche implementando alcune soluzioni oggi, potreste risultare esposti a nuovi rischi fra qualche tempo, se non esiste un’analisi costante e preventiva delle minacce.
Cyber Security Class può offrirvi quindi in alternativa un servizio di consulenza e assistenza continua, da definire con voi, per tenervi sempre al riparo dalle minacce informatiche e dai comportamenti fallaci. Lo faremo definendo una serie di attività e di metriche da monitorare costantemente, corredate da report e formazione continua.
EFFICACIA E TEMPESTIVITÀ
Tutte le nostre soluzioni, successive alle analisi preliminari, saranno caratterizzate da Efficacia e tempestività. Questo perché per l’attuazione delle soluzioni necessarie useremo alcune metodologie di ottimizzazione dei processi, come la S.C.R.U.M, caratterizzate da formazione e interventi diretti in azienda assieme al vostro personale di riferimento.
Il coinvolgimento costante e continuo dei team e la definizione di tempistiche, assicurerà una risposta migliore, più efficace e duratura.