I consigli di Canon per proteggere i propri dati
In una società frenetica come quella odierna, il crimine informatico è diventato così pervasivo che si sente parlare praticamente ogni settimana di nuovi attacchi perpetrati ai danni di grandi aziende. Il responsabile in una piccola azienda potrebbe provare un certo sollievo pensando di essere irrilevante per i criminali informatici e limitarsi a essere solidale nei confronti di queste grandi società.
Purtroppo oggi le cose non sono più così e non dobbiamo farci prendere in contropiede dai cosiddetti bias cognitivi, pregiudizi che ci impediscono di fare le scelte più corrette.
Se i cybercriminali si attenessero al principio in base al quale la posta in gioco è commisurata al rischio, sceglierebbero solo società di grandi dimensioni. Ma in questo periodo sono sempre più diffuse attività criminali a basso rischio e su larga scala, in cui la “posta in gioco” per l’hacker è piuttosto esigua se considerata singolarmente ma che diventa interessante se distribuita su più aziende. Per gli hacker si tratta di riprodurre su larga scala il medesimo attacco, ma per una piccola azienda si può rivelare un incubo.
Quotidianamente nel mondo si verificano milioni di attacchi informatici. Sebbene ogni giorno vengano inventate nuove truffe, attualmente esistono due tipologie di attacco a cui fare particolarmente attenzione.
La prima prevede che le aziende ricevano un’e-mail o una lettera da un presunto fornitore che le informa di avere modificato le proprie coordinate bancarie e chiede all’azienda di aggiornare i dati nei sistemi di conseguenza. La piccola organizzazione segue quelle che crede essere istruzioni autentiche e finisce con il pagare all’hacker le somme dovute al fornitore. Inoltre, l’azienda rimane debitrice nei confronti del suo vero fornitore, una volta scoperto che il denaro è finito altrove.
Con la seconda tipologia, l’hacker riesce ad accedere ai sistemi informatici della piccola azienda e sostituisce le coordinate bancarie di fatturazione con le proprie. Ciò significa che i clienti, che ricevono e pagano le fatture emesse dall’azienda, di fatto versano il denaro direttamente al cybercriminale: sia il cliente sia l’azienda subiscono una perdita, e l’azienda deve rispondere di quanto accaduto al denaro del cliente.
Questi tipi di attacco sono facili da eseguire e difficili da tracciare, ma ciò non significa che non si possa fare nulla per proteggersi. In realtà, si può fare molto. In Canon siamo convinti che la soluzione sia avere un atteggiamento proattivo e assicurarsi di disporre di efficaci protocolli di sicurezza per proteggere i propri dati.
- Ricordatevi che qualsiasi dispositivo collegato a Internet comporta un potenziale rischio. È quindi necessario implementare l’autenticazione a più fattori per le aree dell’azienda coinvolte nella gestione dei dati e lo scambio di informazioni.
- Analizzate i processi aziendali, come le modalità di fatturazione, alla luce della sicurezza informatica, in modo da individuare i punti che potrebbero essere soggetti ad attacco. Occorre anche tenere presente che se il processo di fatturazione è poco strutturato, sarà più facile per l’hacker violare i sistemi e modificare i dati.
- Non abbiate remore nel chiedere maggiori chiarimenti a chiunque vi solleciti per condividere informazioni, ad esempio, qualcuno che sostiene di essere dell’ufficio frodi della propria banca. In questo caso è indispensabile contattare su canali diversi e sicuri il proprio ente di credito per una verifica, prima di condividere qualsiasi informazione. Ad esempio non date le coordinate bancarie. Richiamate la banca, i fornitori o i clienti usando un numero di telefono conosciuto per verificare l’attendibilità di chi vi fa queste richieste.
- Non pensate che questo non possa accadere a voi: in Italia ogni anno vengono intercettate decine di milioni di attacchi, quindi è indispensabile stare all’erta, informare e formare i vostri collaboratori sui possibili rischi.
- Preparatevi immaginando lo scenario peggiore in modo da mettere in atto tutte le contromisure e pianificare in anticipo le azioni da adottare in caso di violazione.
La consapevolezza della diffusione del crimine informatico è il primo passo per sviluppare la resilienza.