OCCHIO ALLA RETE

L’avvento dell’informatizzazione e dei diversi sistemi di comunicazioni – posta elettronica, VoIP, messaggistica immediata –, obbligano le aziende ad ampliare l’orizzonte di quella sicurezza circoscritta esclusivamente a impedire accessi – fisici – indesiderati.Tutte le articolazioni di una piramide aziendale, dal livello più basso a quello di vertice, fanno del personal computer il più importante mezzo – se non l’unico -per gestire la propria attività: si pensi alla portineria, che registra gli ingressi, al magazzino che si occupa del carico/scarico della merce e che comunica elettronicamente all’”ufficio approvvigionamenti” le carenze, al protocollo che cataloga la corrispondenza. Lo stesso dicasi per i sistemi di allarme, che in precedenza erano assicurati da ronde di vigilantes, oggi si avvalgono della tecnologia: il controllo degli ambienti avviene per mezzo di telecamere controllate a distanza presso sale operative, ubicate anche in altre città, avvalendosi del protocollo di comunicazione TCP/IP – ovvero quello usato da chiunque di noi per navigare in Internet -.
L’avvento dell’informatizzazione e dei diversi sistemi di comunicazioni – posta elettronica, VoIP, messaggistica immediata –, hanno, quindi, obbligato l’azienda ad ampliare l’orizzonte di quella sicurezza circoscritta esclusivamente a impedire accessi – fisici – indesiderati.
Infatti non sono più i passaggi convenzionali ad essere le porte da scardinare per irrompere all’interno della struttura.
Oggi anche un numero IP deve essere considerato come un potenziale varco di entrata e quindi da tenere costantemente sotto controllo.
L’attenzione dalle imprese, difatti, si sta ormai orientando verso quell’oscuro nemico che non è incarnato in un corpo, ma in una manciata di bit, ossia quel soggetto che, comodamente seduto dietro la sua postazione, riesce a penetrare da una borchia telefonica e aggirarsi all’interno delle mura, girovagando di ufficio in ufficio, semplicemente balzando da un PC all’altro.
Pareti intere tappezzate da apparati firewall, stesura di adeguate IT policy, ecc…: sono questi gli sforzi che sono sostenuti affinché si riesca ad assicurare un adeguato livello di sicurezza.
Purtroppo, però, nessuna precauzione sarà appropriata se non verrà affiancata da una sufficiente alfabetizzazione dei propri dipendenti finalizzata alla presa di coscienza di quante e quali minacce si possano nascondere lungo il “cavo di rete”.
Una semplice attività, come l’uso sul posto di lavoro di applicativi per il “peer2peer” apre una breccia all’interno della rete locale, capace di minarne la sicurezza e la riservatezza dei dati che su di essa transitano e/o risiedono.
Negli Stati Uniti un recente sondaggio condotto sui lavoratori dipendenti commissionato dalla ISACA, un’associazione non profit indipendente – precedentemente nota come Information Systems Audit and Control Association – ha fatto emergere che oltre un terzo degli intervistati – 35% – ignora le IT policy adottate dalla compagine sociale ove prestano la propria opera.
Le risultanze dell’indagine hanno evidenziato percentuali davvero sorprendenti: circa il 15% del campione usa o ha usato almeno una volta programmi di “file sharing”, mentre il 7% lo usa abitualmente quando lavora.
Questi dati dovrebbero far allarmare sia gli enti che i lavoratori
L’inchiesta, invece, ha mostrato che oltre il 60% degli interrogati non è affatto preoccupato della propria privacy mentre utilizzano il computer di lavoro né tantomeno della sicurezza delle loro informazioni.
In ogni caso, il dato più preoccupante portato alla luce dal questionario è che la maggior parte degli impiegati non crede che il proprio comportamento possa arrecare pregiudizio alla loro compagnia, annoverando tra tali abitudini il download di software per uso personale sulla postazione lavorativa e il controllo della posta elettronica non istituzionale; tutte operazioni che potrebbero permettere l’installazione involontaria e inconsapevole di virus e simili, che renderebbero vulnerabile l’intera struttura informatica.
Attenti alla rete onde evitare di finirci impigliati.

Leggi anche:  Attacco vs. difesa: come i modelli di Intelligenza Artificiale vengono utilizzati da entrambe le parti