La trasformazione digitale non è più una teoria: molte Pmi italiane negli ultimi mesi hanno di fatto compiuto il salto qualitativo che mancava da tempo, adottando soluzioni di smart working e digitali. Sarebbe fin troppo facile, tuttavia, pensare di aver superato tutti gli ostacoli e che la strada sia in discesa. Infatti, la rarefazione degli ambienti di lavoro ha portato alla creazione di nuove aziende liquide. Parliamo di aziende per cui le sedi geografiche fisiche sono superate dalla realtà attuale: di fatto quasi tutte le organizzazioni italiane (e non solo) hanno dipendenti attivi nei luoghi più diversi, spesso nelle abitazioni private.
Vi sono diverse case history nel settore retail di aziende della distribuzione che hanno saputo reagire al lockdown rendendo possibile ai propri addetti il lavoro da casa o da remoto. Questa possibilità è esclusivamente legata alla trasformazione digitale attuata in azienda e consente una business continuity spesso senza cali di performance. Questo non significa solo puntare a mantenere i livelli di fatturato ma, in alcuni casi, guadagnare quote di mercato. Gli esempi non mancano.
Tuttavia, se l’azienda oggi è ovunque, liquida, va protetta ovunque essa sia.
Perché una azienda può e spesso deve essere diffusa, ma non per questo fuori controllo.
Soprattutto perché se una azienda è ovunque, lo sono anche i cybercriminali.
Una fonte autorevole come il Clusit (Associazione Italiana per la Sicurezza Informatica) nel proprio rapporto 2020 ha lanciato un serio campanello di allarme: nel triennio 2017-2019 gli attacchi informatici gravi sono infatti aumentati del 48%, e la crescita ha avuto un ulteriore accelerazione nell’ultimo semestre del 2019.
Azienda liquida e consapevole
L’elemento chiave della sicurezza informatica è senza dubbio la consapevolezza. Solo con un adeguato livello di comprensione di quali siano i rischi potenziali sarà possibile rispondere con decisione ed efficacia, preservando la propria azienda e la sua integrità. La gestione dei device è uno dei tasselli base della cybersecurity. Oggi il fenomeno BYOD (bring your own device) è assurto a norma in moltissime aziende, e questo comporta il rischio concreto di un altro fenomeno, che va di pari passo: lo shadow IT, in altre parole l’utilizzo in ambiente aziendale di hardware o software non autorizzati e all’insaputa del dipartimento IT. Per di più, entrare a far parte di una rete aziendale con dispositivi non protetti espone alla potenziale perdita di controllo anche su informazioni personali: dati di identificazione, combinate con altri dati personali, possono provocare un furto d'identità.
Quanti endpoint da proteggere
Proteggere gli endpoint diventa è quindi essenziale. Quello che deve essere chiaro è che il concetto di endpoint nel tempo si è nel tempo molto ampliato.
Un tempo avremmo parlato di computer e server. Oggi gli elementi da considerare sono anche altri. Laptop, smartphone, tablet, ma anche un POS: tutti questi sono esempi di endpoint, e per difenderli è necessario dotarsi di una valida soluzione di endpoint protection. La gestione delle email è un ulteriore, e noto, punto debole della sicurezza informatica. È indispensabile prestare sempre attenzione alle email anche se sembrano provenire da una persona conosciuta o da un’azienda affidabile.
Al pari del BYOD, è impensabile lasciare che sia la sola attenzione di ogni singolo utente a fare da baluardo contro i criminali informatici: la tecnologia va sfruttata appieno ed esistono soluzioni molto efficaci. Un’altra tecnologia molto diffusa nelle aziende di ogni dimensione è il cloud. Proteggere le email cloud-based, insieme ad altri servizi condivisione di file e di collaborazione nel cloud è indispensabile per garantire la cybersecurity. Altrettanto importante mettere in sicurezza le applicazioni cloud, dato che sono numerose le soluzioni SaaS presenti in azienda, come ad esempio Microsoft Office 365.
Controllare tutto, mettere in sicurezza tutti
Il controllo a tutto campo delle potenziali vulnerabilità è l’elemento chiave che governa tutto quanto finora esposto: una soluzione software in grado di verificare anche potenziali lacune nell’infrastruttura di rete e, fattore fondamentale, la compliance alle normative vigenti, GDPR in primis: il meccanismo sanzionatorio per chi ne violasse le severe regole è fra i più onerosi in assoluto, e nessuna organizzazione può pensare di ignorarne i dettami. Sono quindi molti i tasselli di cui si compone il puzzle della sicurezza informatica, e nessuno pensi di potersi considerare una specie di porto franco nei confronti dei criminali informatici. Non esistono settori meno a rischio e neppure ha alcuna rilevanza la dimensione della propria realtà aziendale. L’unica scelta sensata è muoversi subito, mettere in sicurezza la propria impresa scegliendo un partner solido e di comprovata affidabilità: è in gioco il proprio futuro aziendale.