Insegno a studenti, professionisti e aziende a prendere decisioni utilizzando i dati in rete – esordisce Matteo Flora – e aggiunge: il web è sempre più caratterizzato da tecniche di comunicazione persuasiva, quelle che, ad esempio, hanno portato alcuni anni fa Donald Trump a diventare Presidente degli Stati Uniti. Il web può essere un territorio che offre straordinarie opportunità, ma è anche ricco di insidie e bisogna evitare errori che possono affossare i brand e le reputation aziendali, oltre a quelle individuali. È necessario raggiungere una consapevolezza adeguata per utilizzare i dati in modo efficiente e responsabile, individuando anche i limiti delle Intelligenze artificiali e promuovendo un’etica della presenza nella rete e della sua fruizione. Scorriamo insieme alcune delle problematiche che caratterizzano la presenza di dati in web e situazioni potenzialmente a rischio. Può sembrare paradossale, ma un problema prioritario che resta aperto nelle aziende è quello dei dipendenti che si fanno sottrarre le password!
Il cosiddetto “Phishing”. Il phishing è un metodo ingannevole che spinge gli utenti a rivelare password, numeri di carta di credito e altre informazioni sensibili, utilizzato da criminali che si spacciano per un’istituzione legittima in e-mail o al telefono. Nella maggior parte dei casi gli hacker agiscono verso le segreterie della dirigenza, i collaboratori più stretti dei CEO, ad esempio, carpendo con l’inganno user e password di determinate stazioni informatiche “sensibili” o dell’intero sistema IT aziendale. Anche in questo caso può sembrare incredibile, ma lo stress e la raffinatezza di alcune tecniche di inganno permettono ai delinquenti informatici di raggiungere il loro scopo in modo sorprendentemente facile. Le stesse tecniche ed altre dedicate vengono applicate per i social. Tutto questo conferma un detto ora più che mai in voga tra gli addetti ai lavori della Cyber Security, in acronimo PEBCAC: “Problem Exists Between Chair and Computer”, vale a dire che i guai nascono tra la tastiera e chi la utilizza! Il secondo problema più diffuso in termini di sicurezza informatica aziendale, lo dicono ad esempio le statistiche dell’ente regolatore inglese che le pubblica, e il ransomware, cioè un tipo di malware che blocca l’accesso ai sistemi o ai file personali degli utenti e chiede il pagamento di un riscatto per renderli nuovamente accessibili. Sono sistemi ricattatori informatici utilizzati da diversi anni, ma ora stanno diventando sempre più aggressivi e frequenti. Agiscono principalmente entrando nel sistema informatico cifrando tutto quello che trovano, compresi i controlli IT degli impianti industriali. Viene quindi attivato un blocco degli stessi sistemi. Teoricamente le aziende dovrebbero avere adeguati backup, ma purtroppo raramente questo avviene. Perché tante imprese trascurano l’importanza dell’argomento e la necessità vitale di disporre di memorie aggiornate e facilmente gestibili. Molto spesso ripristinare un backup è un compito che si rivela lungo ed estremamente complesso. Per le aziende, con i ritmi e le dinamiche di mercato contemporanee, un blocco di alcune settimane può rivelarsi disastroso, fallimentare. Il blocco può causare danni non recuperabili. Quindi i soggetti attaccati tendono a pagare i ricattatori, ma anche questa strada è molto rischiosa. Infatti si può andare incontro a inchieste degli organi competenti a livello nazionale ed internazionale, trovandosi denunciati ed inquisiti per favoreggiamento al terrorismo informatico. Nuovi guai si aggiungono quindi ai danni subiti, quasi una beffa. Negli ultimi tempi a questi sistemi di attacco, noti e collaudati, si sono aggiunti ulteriori meccanismi che possiamo definire “ingegnerizzati”. La nuova versione, almeno quella più in voga, è quella di minacciare la pubblicazione in rete dei dati sensibili aziendali sottratti. A questo si aggiunge anche il fatto che la perdita dei dati è pesantemente sanzionato se non sono stati adottati adeguati sistemi di Cyber Security. L’azienda attaccata e sotto ricatto teme di avere conseguenze legali da quanto avvenuto. I delinquenti informatici hanno ormai raggiungo una sofisticatezza organizzativa tale da disporre in molti casi di una loro struttura di PR che lavora per pubblicizzare le conseguenze dell’attacco e divulgare in modo mirato i dati rubati. Questo vero e proprio stillicidio, una tortura virtuale, tutta rivolta a minacciare di demolire la reputation, fa crollare spesso anche le aziende più tenaci, che quindi decidono di pagare i loro ricattatori. Detto questo, bisogna ormai chiedersi non tanto: mi succederà un attacco informatico? Ma piuttosto: quando mi succederà. E quando avverrà, sono ben attrezzato? Ai miei corsi e seminari ripeto spesso: esistono oggi solo due tipi di aziende, quelle già “bucate” dagli hacker e quelle che ancora non lo sanno! Da qui l’assoluta necessità per le aziende, di ogni dimensione e settore, di dotarsi con anticipo degli strumenti culturali e procedurali per poter gestire una crisi di questo tipo. Prima di tutto organizzando un “Red team” che abbia la chiarezza del “Chi fa che cosa”. Ognuno in azienda deve sapere bene come reagire tempestivamente e correttamente a questi tipi di evento. Non farsi trovare impreparati!
Eppure continuiamo ad assistere a poca consapevolezza del problema anche da parte di aziende che fatturano centinaia di milioni di euro. Lo sottolineo nuovamente: analisi e procedure. Non solo IT, ma comunicative, perché negli stati di crisi la comunicazione muta anch’essa profondamente nei modi e nelle modalità. Non si potranno evitare completamente i danni, ma sicuramente contenerli per poter ripartire più velocemente e serenamente.