La trasformazione digitale non è più una teoria: molti bar, ristoranti e alberghi italiani negli ultimi mesi hanno di fatto compiuto il salto qualitativo che mancava da tempo, adottando o ampliando le soluzioni digitali, spesso gestite con un tablet o con uno smartphone anche da casa: dal controllo del registratore di cassa e degli acquisti (o degli ambienti stessi, tramite telecamere) alle App per gestire le prenotazioni, dai programmi per il delivery alle applicazioni per i pagamenti digitali.
L’attività? Ce l’ho in tasca
È facile, immediato, quasi istintivo, comprendere i grandi vantaggi - per chi gestisce un’attività e per i suoi più stretti collaboratori - di poter svolgere le proprie mansioni da smartphone, tablet e laptop anche in orari inconsueti e senza essere fisicamente presenti nel proprio locale o nel proprio hotel.
Quello che tuttavia spesso si sottovaluta è l’aspetto legato alla cybersecurity.
Se l’attività oggi si può portare con sé ovunque, dentro i propri device, va protetta ovunque essa sia. Il controllo è fondamentale: soprattutto perché non va dimenticato che se l’azienda è ovunque, lo sono anche i cybercriminali.
Una fonte autorevole come il Clusit (Associazione Italiana per la Sicurezza Informatica) nel proprio rapporto 2020 ha lanciato un serio campanello di allarme: nel triennio 2017-2019 gli attacchi informatici gravi sono infatti aumentati del 48%, e la crescita ha avuto un ulteriore accelerazione nell’ultimo semestre del 2019.
Conoscere i potenziali pericoli
L’elemento chiave della sicurezza informatica è senza dubbio la consapevolezza. Solo con un adeguato livello di comprensione di quali siano i rischi potenziali sarà possibile rispondere con decisione ed efficacia, preservando la propria attività e la sua integrità.
La gestione dei device è uno dei tasselli base della cybersecurity. Oggi il fenomeno BYOD (bring your own device) è assurto a norma in moltissime aziende, e questo comporta il rischio concreto di un altro fenomeno, che va di pari passo: lo shadow IT, in altre parole l’utilizzo in ambiente aziendale di hardware o software non autorizzati e all’insaputa del titolare o del responsabile dell’IT.
Per di più, entrare a far parte di una rete aziendale con dispositivi non protetti espone alla potenziale perdita di controllo anche su informazioni personali: dati di identificazione, combinati con altri dati personali, possono provocare un furto d'identità.
La mappa dei device e dei programmi da proteggere
Proteggere tutti i cosiddetti endpoint, cioè i device da cui si accede ai dati aziendali, diventa quindi essenziale. Quello che deve essere chiaro è che il concetto di endpoint nel tempo si è molto ampliato.
Un tempo avremmo parlato solo di computer e server. Oggi gli elementi da considerare sono anche altri. Laptop, smartphone, tablet, ma anche un POS: tutti questi sono esempi di endpoint, e per difenderli è necessario dotarsi di una valida soluzione di endpoint protection.
La gestione delle email è un ulteriore, e noto, punto debole della sicurezza informatica. È indispensabile prestare sempre attenzione alle email, anche se sembrano provenire da una persona conosciuta o da un’azienda affidabile.
Al pari del BYOD, è impensabile lasciare che sia la sola attenzione di ogni singolo utente a fare da baluardo contro i criminali informatici: la tecnologia va sfruttata appieno ed esistono soluzioni molto efficaci.
Un’altra tecnologia molto diffusa nelle aziende di ogni dimensione è il cloud. Proteggere le email cloud-based, insieme ad altri servizi condivisione di file e di collaborazione nel cloud è indispensabile per garantire la cybersecurity. Altrettanto importante mettere in sicurezza le applicazioni cloud, dato che sono numerose le soluzioni SaaS (Software as a service) presenti in azienda, come ad esempio Microsoft Office 365.
Controllare tutto, mettere in sicurezza tutti
Il controllo a tutto campo delle potenziali vulnerabilità è l’elemento chiave che governa tutto quanto finora esposto: una soluzione software in grado di verificare anche potenziali lacune nell’infrastruttura di rete e, fattore fondamentale, il rispetto delle normative vigenti, GDPR (privacy) in primis: il meccanismo sanzionatorio per chi ne violasse le severe regole è fra i più onerosi in assoluto, e nessuna organizzazione può pensare di ignorarne i dettami.
Sono quindi molti i tasselli di cui si compone il puzzle della sicurezza informatica, e nessuno pensi di potersi considerare una specie di porto franco nei confronti dei criminali informatici.
Non esistono settori meno a rischio e neppure ha alcuna rilevanza la dimensione della propria realtà aziendale. L’unica scelta sensata è muoversi subito, mettere in sicurezza la propria attività scegliendo un partner solido e di comprovata affidabilità: è in gioco la sicurezza aziendale.