Computer – o smartphone – sono ormai i nostri compagni di vita quotidiana. Sia per le attività lavorative sia per quelle private, condividiamo dati e aspetti riservati che vengono salvati sui dispositivi stessi o nelcloud. Per tenerci aggiornati tra i vari device che usiamo facciamo uso di applicazioni che condividono dati e documenti tra tutti i nostri dispositivi. La conservazione e l’archiviazione dei file ci ha semplificato molto la vita. Ha reso istantanei procedimenti che prima richiedevano trasferimenti tramite mail o memorie di archiviazione. Non ci sono però soltanto benefici. Il rovescio della medaglia è l’aumento esponenziale delle minacce di furto e danneggiamento in seguito ad attacchi hacker.
Non è un caso che i servizi di sicurezza informatica abbiano oggi un ruolo decisivo sia per i privati che per le aziende.
Diverse categorie di hacker per un’unica e pericolosa minaccia
Gli hacker sono di diverse tipologie. Da chi si diverte a creare caos e disturbare il normale utilizzo della retea chi di professione testa le difese di siti e pagine web. Dal criminale che vuole rubare dati e poi rivenderli al miglior offerentea quello che lo fa per il tornaconto di qualcun altro. Normalmente dietro lauto compenso. Tutti sono però ugualmente pericolosi. Ecco che gli attacchi hacker sono una grave minaccia che incombe sulle nostre vite iperconnesse.
Gli attacchi hacker possono davvero causare enormi problematiche. Si pensi ad esempio agli interessi di un numero sempre più vasto di aziende, ai segreti politici, industriali e personali. Tutto questo è contenuto nelle memorie dei dispositivi connessi a Internet.
Attacchi hacker: di cosa si tratta
Quando parliamo di attacchi hacker che potrebbero coinvolgerci, parliamo di due principali gravi minacce. Il primo è il blocco dell’utente al di fuori dei propri device. Questo impedisce al legittimo proprietario di riprendere possesso del proprio smartphone o computer. Il secondo è la crittografia dei dati. Questa impedirà al proprietario di riaccedere ai suoi file e dati salvati se non si procurerà prima la chiave per accedere. Inutile dire che la chiave è in possesso del crittografo. E che esso sarà disposto a cederla solo in cambio del pagamento di un vero e proprio riscatto.
Altri attacchi hacker molto noti sono i cosiddetti DoS, dall’inglese Denial of Service. Essi si verificano quando l’hacker devia un potente flusso di dati verso il sistema che intende attaccare. Sovraccaricandolo fino all’arresto. Questa attività non è spesso che un’anticamera per dare all’hacker il tempo di inserire nel sistema un ransomware, ovvero un virus. Una volta che il virus si insediain un sistema l’hacker può assumerne il controllo tagliando fuori il legittimo proprietario. I programmi più sofisticati di questo tipo, sono persino capaci di espropriare intere reti, come ad esempio quelle aziendali.
Proteggersi dagli attacchi hacker: regole fondamentali
Alla luce di queste minacce è importante ridurre al minimo il rischio di attacchi informatici e non farsi cogliere impreparati. Purtroppo non è sempre possibile. Sovente infatti non si può evitare di pagare il riscatto, tanta è l’importanza dei dati che custodiamo in memoria.
Ci sono però due semplici ma importanti regole che possiamo seguire per stare più tranquilli.
La prima regola può apparire scontata. Ossia avere un sofisticato sistema di protezione. Nel momento in cui si installa una rete non rinunciamo mai a dotarla di antivirus e firewall di alto livello. Anche a costo di pagare qualcosa di più di quanto avevamo messo in budget. I dati sono oggi macchinari industriali a tutti gli effetti e le aziende devono pensarli in questo modo. Si tratta di uno degli asset più importanti, se non il principale, per la vita dell’impresa.
La velocità con cui avanza la tecnologia è impressionante e, dunque, occorre mantenere sempre aggiornate le proprie difese. Se spendo tanto per un sistema anti hacking, non devo ritenermi al sicuro a distanza di mesi o anni. Ormai quella tecnologia sarà stata craccata e mi sarò reso vulnerabile.
La seconda regola è quella di tutelarsi qualora i sistemi protettivi fallissero. Per farlo è possibile stipulare polizze assicurative contro gli attacchi informatici. Le compagnie verificheranno lo stato della protezione della rete, prima di concordare l’assicurazione, e procederanno soltanto nel caso in cui la riterranno sufficientemente salda. Questa è un’importante prova del nove per l’infrastruttura nonché un metodo per recuperare in caso di attacchi hacker potenti e capaci di danneggiarci.
Come operatore del segmento ICT e Telco con un’esperienza di oltre 15 anni, in HiSolution riteniamo che la sicurezza del perimetro aziendale debba essere considerata una priorità dalle aziende di ogni dimensione. Certamente affiancarsi a un partner competente e affidabile in grado di fornire soluzioni tecnologiche all’avanguardia e servizi di consulenza mirati può mettere le aziende al riparo da devastanti perdite di dati.
Guido Gelli*
*Delivery Manager di HiSolution