Rischio informatico: le PMI sono le più esposte

Rischio informatico: le PMI sono le più esposte

È quanto emerge da una recente ricerca che propone anche alcune linee guida per difendersi.

Già il primo rapporto pubblicato nel dicembre 2014 da UNICRI (United Nations Interregional Crime and Justice Research Institute) aveva evidenziato che le piccole e medie imprese, rispetto alle sorelle più grandi, sono maggiormente esposte ai crimini informatici. La recente ricerca aggiorna i dati del precedente studio sottolineando che il fenomeno criminale è in crescita e con maggiore virulenza, e fornisce alle PMI anche alcuni pratici suggerimenti per elevare il loro grado di sicurezza informatica.

La ricerca evidenzia che la maggiore esposizione al rischio informatico sovente è riconducibile alle condotte umane, ossia alle modalità d`uso degli strumenti informatici.

Il phishing resta sempre uno dei mezzi preferiti dai criminali informatici per compiere gli attacchi finalizzati a carpire le informazioni: password di accesso, numeri di carte di credito o di conti correnti, dati personali, indirizzi e-mail, ecc..

Sarà capitato a molti di ricevere tra la posta elettronica messaggi, anche da soggetti conosciuti, che chiedono di scaricare un file allegato oppure di “cliccare” su un link riportato nel messaggio; ebbene, nonostante il fenomeno sia conosciuto da lungo tempo, sono ancora molte le persone che rispondono ad una tale richiesta, aprendo così agli estranei la porta d`ingresso alle informazioni riservate contenute nel proprio sistema, o addirittura le forniscono direttamente. Disattenzioni estremamente pericolose che i cyber criminali sanno bene come sfruttare; al riguardo la ricerca suggerisce l`avvio di azioni di sensibilizzazione verso chi quotidianamente utilizza i mezzi informatici, specie per il personale, spiegando come riconoscere ed evitare i comportamenti rischiosi.
Altro metodo utilizzato dai criminali informatici è il c.d. ransomware fenomeno più che raddoppiato nel 2014: mediante software infiltrati nel sistema informatico si blocca l`utilizzo dei dati in esso contenuti; fatto questo, arriva una richiesta di denaro per liberarli. Un tipo di attacco particolarmente redditizio, perché in assenza di copie di sicurezza dei dati la vittima è disposta a pagare il riscatto per recuperarli.

Anche dai social network possono derivare rischi informatici: infatti, la non corretta utilizzazione può costituire una seria minaccia alla sicurezza dei dati. Attraverso adeguate politiche aziendali si dovrebbe vietarne l`utilizzo sul posto di lavoro o disciplinarne l`impiego per ragioni lavorative.

Le PMI sono particolarmente vulnerabili perché, ritenendo erroneamente di essere soggetti non appetibili, sottovalutano il rischio in questione; ma ai criminali informatici interessano denaro e dati da rubare, nonché la facilità di penetrazione in un sistema informatico, e tali realtà posseggono queste caratteristiche.

Il panorama delle piccole e medie imprese è significativamente frastagliato: per tipo di attività, per tipologia di prodotti e/o servizi trattati, per struttura organizzativa, per approccio imprenditoriale, ecc.. In considerazione di ciò, le linee guida proposte dalla ricerca focalizzano l`attenzione sulle principali aree generalmente presenti in ogni azienda, ossia: amministrazione; commerciale; ricerca e sviluppo; logistica e produzione; informatica, e per ognuna di esse sono fornite le istruzioni da seguire per elevare il grado di sicurezza informatica. Spetterà all`impresa, in base alle proprie peculiarità, stabilire quali delle aree elencate compongono la sua struttura e comportarsi di conseguenza.

Contenuto tratto da Sistema Ratio – www.ratio.it