ICT security, in che cosa consiste e perché non puoi più farne a meno

Di
ICT security

Le comunicazioni digitali all’interno dell’azienda sono ormai uno strumento fondamentale per la collaborazione e la condivisione delle informazioni. Ma quali sono i possibili pericoli a cui andiamo incontro nel momento in cui questi strumenti dovessero essere compromessi da un pirata informatico?

La messa in sicurezza degli strumenti di comunicazione attraverso un’efficace strategia di ICT security è un adempimento fondamentale per garantire l’integrità e la sicurezza del business per qualsiasi organizzazione.

La dimensione dell’ICT security

L’implementazione di strumenti di protezione in un’ottica di ICT security aziendale ha come obiettivo la messa in sicurezza degli strumenti di comunicazione e condivisione all’interno (e all’esterno) dell’azienda. L’uso degli strumenti di comunicazione su piattaforme digitali è infatti un elemento fondamentale all’interno di qualsiasi attività: posta elettronica, SMS, strumenti di messaggistica e di videoconferenza.

L’aspetto della sicurezza, però, viene spesso trascurato, così come le conseguenze di un eventuale compromissione a livello degli strumenti di comunicazione IT. Sui canali digitali, ogni giorno, vengono scambiate informazioni sensibili, riguardanti le attività commerciali, le strategie economiche e le procedure interne alle aziende.

Un’eventuale compromissione di uno qualsiasi dei canali di comunicazione può avere conseguenze potenzialmente devastanti per l’attività produttiva. Le attività di ICT security, in quest’ottica, rappresentano una garanzia fondamentale per impedire che il know how aziendale o le informazioni riservate sulle strategie commerciali dell’azienda possano finire nelle mani di cyber criminali o società concorrenti.

ICT security e il rischio di violazione dei sistemi informatici

Il legame tra strumenti di comunicazione digitale e sicurezza informatica dei sistemi aziendali, per le sue caratteristiche, ha una doppia declinazione. Da una prospettiva formale (e logica) l’ambito della communication è parte stessa della struttura IT, ma nell’ottica dell‘ICT security gli strumenti di comunicazione rappresentano un “soft spot” che deve essere presidiato con particolare attenzione.

Il modus operandi dei pirati informatici specializzati negli attacchi alle aziende si è infatti orientato con decisione verso l’uso di tecniche di social engineering e strategie che sfruttano il phishing per garantirsi un accesso alla rete aziendale, adottando spesso schemi consolidati e complessi.

In altre parole, gli strumenti di comunicazione aziendale rappresentano un target di attacco utilizzato dagli hacker per sfruttare quel “fattore umano” che consente loro di aggirare gli strumenti di protezione tradizionali e arrivare a compromettere l’integrità dei sistemi ICT.

Secondo gli esperti di sicurezza informatica questa tendenza è destinata a crescere anche come conseguenza dell’adozione sempre più frequente di modalità di lavoro in mobilità e da remoto.

La criticità della posta elettronica

Se la protezione degli strumenti di comunicazione rappresenta una priorità in senso generale, la posta elettronica si colloca in cima alle priorità di qualsiasi strategia di ICT security. Nell’ottica di un cyber criminale, infatti, la posta elettronica è uno dei vettori più efficaci mediante il quale portare attacchi informatici ai danni dell’impresa.

Oltre a rappresentare lo strumento più “formale” di comunicazione a disposizione di impiegati e collaboratori, l’email ha infatti una versatilità e caratteristiche tali da permettere agli hacker di sfruttare tecniche di attacco differenziate, che sfruttano sia gli allegati alla posta elettronica, sia i link incorporati all’interno dei messaggi. In altre parole, la protezione dei sistemi di gestione email rappresenta una priorità in qualsiasi realtà produttiva.

L’ultimo rapporto Clusit 2021 sulla cyber security segnala, infatti, la posta elettronica come uno dei vettori che sono ancora più utilizzati dai cyber criminali per colpire le aziende. Non solo: le credenziali di accesso all’account email, sempre più spesso, rappresentano la chiave per l’utilizzo di altri servizi e risorse aziendali su piattaforma cloud. La loro protezione, di conseguenza, è una priorità strategica.


Commenta o partecipa alla discussione
Nome (obbligatorio)

E-mail (non verrà pubblicata) (obbligatoria)

Sito Web (opzionale)

Copyright © Teknosurf.it, 2007-2024, P.IVA 01264890052
SoloTelco.it – Smartphone, cellulari e tariffe telefoniche supplemento alla testata giornalistica Gratis.it, registrata presso il Tribunale di Milano n. 191 del 24/04/2009