cosa fare per proteggersi
6 min

Perché la perdita di dati non si trasformi in una tragedia

A cosa va incontro un’azienda che perde i propri dati? E cosa fare per proteggersi? Passiamo in rassegna le cause e le misure di protezione.

Immaginate cosa potrebbe accadere se a un certo punto nella vostra azienda nessuno riesce più ad accedere ai dati aziendali utilizzati giornalmente: documenti importanti, ordini dei clienti, contabilità, l’intero sistema ERP o il CRM che non funzionano più.  Quanto tempo potrebbe sopravvivere la vostra azienda in una situazione del genere?

Un’azienda si rende conto di quanto siano importanti i dati aziendali solo nel momento in cui vengono persi. Alcune hanno già dovuto sperimentare sulla propria pelle cosa significa non poter più sbrigare gli ordini, accedere alle informazioni dei clienti, elaborare documenti. Possono derivarne perdite ingenti: secondo lo studio Global Data Protection Index, il 33 percento delle aziende svizzere intervistate ha perso in un anno dati aziendali, e ciascuna di queste perdite è costata mediamente 488 000 franchi.

Cause della perdita di dati

Le cause all’origine di una perdita di dati sono varie. L’azienda può per esempio non aver eseguito il backup, oppure un incendio o la rottura di un tubo dell’acqua possono aver distrutto parti dell’infrastruttura informatica, o ancora un hacker può aver criptato tutti i dati usando un ransomware e chiede un riscatto per rilasciare i file presenti in memoria. Le cause possono però anche essere meno spettacolari: la disattenzione o la mancanza di conoscenze da parte dei collaboratori possono far sì, ad esempio, che dati importanti vengano cancellati per sempre. Questi pericoli contro cui le imprese dovrebbero proteggersi.

1. Criminalità informatica

Gli attacchi hacker e la distruzione di dati attraverso i malware non sono una minaccia soltanto per le imprese di grandi dimensioni. Al contrario, proprio le PMI, con i loro sistemi IT talvolta scarsamente protetti, sono un bersaglio facile. I sistemi dei pirati informatici sono veloci a trovare falle e a sfruttarle senza ritegno per i propri scopi. Alla fine del 2018, il trojan Emotet ha brutalmente attaccato sistemi di tutto il mondo e anche in Svizzera ha infettato con dei ransomware diversi computer e server, criptandone i dati contenuti. È seguita poi la richiesta di riscatto a diverse imprese nell’ordine dei 200 000 franchi e più.

Ma anche attacchi minori possono creare inconvenienti. Ne è un esempio quello avvenuto a opera di hacker al software di prenotazione online dei saloni di parrucchieri svizzeri: non potendo più accedere al sistema, circa 200 parrucchieri hanno dovuto subire perdite ragguardevoli, anche di diverse migliaia di franchi, per via degli appuntamenti mancati.

2. Influssi ambientali e guasti

«Un incendio a un edificio commerciale o in un’officina con ufficio adiacente può portare alla distruzione definitiva o all’inagibilità dei locali. E allora sarà difficile perdonarsi per non aver effettuato l’aggiornamento nel cloud», afferma un ex comandante dei vigili del fuoco: «Ho assistito più volte alla scena in cui titolari d’azienda salvavano all’ultimo minuto cataste di archivi e computer da un edificio in fiamme.» Anche un’interruzione di corrente o un hardware difettoso possono influire sulla disponibilità dei dati.

Al contrario, i dati custoditi nei centri di calcolo sono ben protetti da discontinuità. Per valutare i livelli di qualità di questi centri, si utilizza il cosiddetto standard di riferimento Tier, che misura l’affidabilità del servizio su una scala da 1 a 4: mentre al livello Tier 1 sono ancora possibili, fino a un certo punto, perdite di dati, al livello 4 il rischio è praticamente quasi escluso grazie alla ridondanza dei sistemi, alla distanza geografica e al doppio circuito di alimentazione.

3. Disattenzione

Anche quando i sistemi IT sono ben protetti, esiste una grossa falla nella sicurezza che tecnicamente non è risolvibile: utenti disattenti o non sensibilizzati a dovere. E allora può succedere che documenti importanti o interi elenchi vengano accidentalmente cancellati o che i dati attuali vengano sovrascritti nel ripristino di un backup.

Anche i pirati informatici sfruttano la sbadatezza a proprio vantaggio. Ad esempio, attraverso il phishing o l’ingegneria sociale. Allegati e-mail e link, poco appariscenti ma pericolosi, oltrepassano intatti taluni firewall e, una volta aperti, causano problemi al computer e nella rete locale. Non vanno dimenticati poi i social media, che se utilizzati senza troppa attenzione permettono la trasmissione a terzi di dati sensibili, né tantomeno apparecchi privati mal tenuti e chiavette USB infettate, tramite cui si trasferiscono i malware.

Prevenzione: protezione contro la perdita di dati

Rischio di sicurezza attacchi DDoS

Gli attacchi informatici come gli attacchi DDoS (Distributed Denial of Service) sono tra le più importanti e pericolose cause di interruzione dell’attività. Numerosi incidenti in Svizzera dimostrano quanto siano concreti i rischi per le aziende svizzere.

Ma cos’è comunque un attacco DDoS? Quali motivi vengono perseguiti con essa? E quali sono le conseguenze per le vittime di un attacco riuscito? Le risposte si trovano nel Whitepaper (in inglese). Scoprite i diversi tipi di attacchi DDoS e imparate quali metodi possono essere utilizzati per la difesa e la mitigazione.

Per evitare di perdere dati in azienda, non basta salvarli tutti con la ridondanza a livello locale, perché in caso di guasto a parti dell’infrastruttura IT è comunque necessario che le applicazioni e tutti i dati siano disponibili allo stato attuale, il che richiede di sapere quali dati ci sono e dove, e come possono essere utilizzati.

Per ridurre il rischio di perdita di dati esistono anche misure di sicurezza informatiche.

  • Panoramica: un’analisi d’inventario di tutti i dati e backup è fondamentale per poterli utilizzare integralmente e con rapidità in caso di emergenza. Le persone responsabili sanno dove sono salvati i dati localmente, quando sono stati fatti quali backup, quali PC, cellulari e dischi rigidi esterni vengono utilizzati, quali dati sono presenti su un server o nel cloud, ecc.
  • Aggiornamenti: applicazioni, sistemi operativi, antivirus e firewall vanno aggiornati costantemente.  Ciò vale tanto per l’infrastruttura IT aziendale quanto per tutti i dispositivi usati esternamente e in home office, come pure per tutti gli apparecchi utilizzati privatamente dai collaboratori in azienda (BYOD). Perché se il software non è aggiornato, aumenta notevolmente il rischio di infezioni da malware e di attacchi hacker dovuti a falle nella sicurezza.

Portate la vostra PMI nel cloud

Sfruttate i vantaggi del cloud per la vostra PMI con il nostro supporto. Approfittate dell’efficienza e della flessibilità delle moderne soluzioni cloud e fate il passo verso il futuro digitale.

  • Backup dei dati: non basta che i collaboratori salvino singoli documenti importanti e database su chiavette USB, dischi rigidi esterni o nel cloud. Per essere sicuri, in caso di emergenza, di poter disporre subito di tutti i dati, bisogna effettuare regolarmente il backup di tutti i dati correnti, nel cloud ed eventualmente anche a livello locale.  Bisogna poi verificare se questi backup funzionano davvero e se i dati possono essere utilizzati nella forma desiderata da tutti i collaboratori designati a farlo. L’importanza del backup nel cloud deriva dal fatto che solo così può essere garantita la sicurezza da danni naturali e dalla semplice disattenzione.
  • Prevenzione: tutti i collaboratori sanno cosa fare in caso di emergenza e quali persone informare. Per garantire ciò, servono regolari sessioni formative per il personale. Tutti i collaboratori devono conoscere la corretta modalità di utilizzo di dati, allegati e-mail, link ricevuti, credenziali di accesso e servizi web. Chi lavora in home office o spostandosi, dovrebbe poter accedere alla rete aziendale in modo sicuro e cifrato attraverso una connessione VPN.
  • Piano di emergenza: affinché un’azienda possa reagire con efficacia e rapidità di fronte a una minaccia imminente di perdere i dati deve disporre di un piano di emergenza per diversi scenari, in cui sono elencati, in ordine di priorità, le cose da fare in caso di incidente, gli uffici da informare e raccomandazioni su come evitare danni successivi. Tramite liste di controllo si possono definire: i numeri di telefono su cui reperire le diverse persone, i server e i sistemi che vanno scollegati dalla rete, le misure per garantire la prosecuzione dell’attività e le procedure di ripristino di un backup.

Testate le vostre conoscenze in materia di sicurezza

Il vostro smartphone ha bisogno di un antivirus? Cos’è l’«ingegneria sociale»? I «mouseware» attaccano i mouse senza fili non sicuri?

Testate le vostre conoscenze con il nostro quiz in materia di sicurezza e ampliate così il vostro know-how.

Non perdetevi i nostri contenuti!

Ricevete a scadenza regolare interessanti articoli , whitepapers e indicazioni su eventi, riguardanti temi d’attualità nell’ambito IT.

Lascia un commento

Il suo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati.*

Leggete ora