#Saicosarischi è stato l’hashtag che ha accompagnato il convegno sulla sicurezza informatica organizzato da Eurosystem Spa (www.eurosystem.it) e Nordest Servizi (www.nordestservizi.it) in collaborazione con Servizi CGN (www.cgn.it).
“Qualsiasi sistema di sicurezza non potrà mai essere più stupido del suo utilizzatore”, ha esordito così Roberta Bruzzone, criminologa investigativa e ospite d’eccezione dell’evento. La sicurezza informatica dipende per lo più dall’utente finale che spesso sottovaluta la situazione di pericolo, è un problema che si ripete anche nelle aziende, dove la maggior parte delle falle informatiche partono proprio dall’interno, dai dipendenti. A detta della Bruzzone all’interno di un’azienda i soggetti più pericolosi non sono tanto quelli “tecnicamente più preparati” ma quelli più arrabbiati (col capo, con una situazione personale non soddisfacente, con la vita intera).
#start #saicosarischi @RobertaBruzzone crimine informatico parte da mancanza competenza ed errori utenti nell’uso #digital @Piccolaienametr pic.twitter.com/NxurXdFezC
— Marco Maria Lorusso (@MarcoLorux) 30 marzo 2017
A sostegno della tesi che gli attacchi informatici arrivano prevalentemente dall’interno, Athos Cauchioli, ex hacker oggi consulente aziendale, parla di come l’ingegneria sociale (studio del comportamento individuale di una persona al fine di carpire informazioni utili) permetta di far aprire inconsapevolmente una mail “infetta” che spesso non ha un “semplice” virus all’interno che blocca il PC ma genera un effetto molto più infimo utilizzando dei link che, se vengono cliccati, attivano il download inconsapevole di tool che analizzano le vulnerabilità della rete aziendale, e forniscono al criminale informatico tutte le informazioni necessarie a procedere con un attacco su misura.
“La mail è il vettore principale degli attacchi informatici”, ha detto Rodolfo Saccani, Security R&D Manager di Libra Esva, società che proprio sulle email ha sviluppato una tecnologia di protezione specifica.
Con lo sviluppo della tecnologia IoT avremo a breve 13 miliardi e mezzo di dispositivi connessi, una evoluzione dei sistemi che imporrà di sviluppare di pari passo altrettante soluzioni di sicurezza informatica.
Nicola Bosello e Gian Nello Piccoli, rispettivamente Titolare Nordest Servizi e Presidente Eurosystem, sono stati concordi nel dire che c’è molto da fare ancora e da investire, sia per le aziende che vogliono proteggersi sia per i fornitori e i consulenti che devono saper dare delle risposte efficienti, ed un segnale evidente di tutto questo è proprio la maggiore richiesta da parte delle imprese di ogni dimensione di servizi di sicurezza informatica.
Non basta avere un portfolio di prodotti e servizi per la protezione informatica è il pensiero di Fabio Zaffaroni, IBM Italia Brand Specialist, che invece punta sulla consapevolezza. IBM, infatti, investe molto in questo senso: creare consapevolezza nell’utente finale, una sorta di educazione all’uso sicuro delle varie tecnologie informatiche.
La prevenzione è la migliore medicina per anticipare le mosse dei criminali della rete. Lo ha ribadito Diego D’Accolti, Assistente Capo Polizia Postale e delle Comunicazioni Friuli Venezia Giulia. Solo un esperto può verificare le vulnerabilità di una rete aziendale per poter mettere in sicurezza il sistema in modo adeguato. In caso di attacco informatico oggi la denuncia può essere fatta in tutti i posti di polizia, non solo presso la polizia postale.
L’information technology – si sa – si sviluppa molto velocemente, ma la legislazione riesce a stare al passo? David D’Agostini, avvocato e docente all’Università di Udine, ha risposto con una metafora, il paradosso di Zenone, Achille e la tartaruga: Achille non riesce mai a superare la tartaruga che rimane sempre un passo avanti. Basti pensare alla norma sulla privacy in vigore oggi, risale a 20 anni fa. Quindi è evidente una forte difficoltà nell’aggiornare le norme rispetto alle tecnologie sempre più moderne ed avanzate.