Il timore di licenziamenti facili o di provvedimenti di mobilità mettono a dura prova professionisti che, sentendo sottostimate le proprie competenze o in alcuni casi per vera e propria vendetta nei confronti dell’azienda, utilizzano la possibilità di accedere a dati ed informazioni importanti per poterli rivendere o impiegarli ai propri scopi”.
“Basti pensare che – continua Gatto – tra le numerose segnalazioni pervenuteci rientra anche quella di una multinazionale con quartier generale in provincia di Verona che ha subito un attacco mirato contemporaneamente a tutte le sue cinque sedi sparse per il mondo. Dati cancellati e partizioni del sistema operativo crittografate che di fatto ne hanno reso inutilizzabili i sistemi. Siamo intervenuti per la gestione dell’incidente e, dopo un’attenta analisi, abbiamo scoperto che qualcuno aveva ceduto le chiavi di accesso al sistema ad hacker esperti. Il risultato? L’azienda ha dovuto ricorrere alla cassa integrazione per gli oltre 400 dipendenti per più di un mese, con perdite di ordinativi per centinaia di migliaia di euro. Un incidente che si sarebbe potuto evitare se solo si fosse gestita in maniera meno improvvisata la sicurezza informatica”.
Come possono tutelarsi le aziende per controllare che le proprie informazioni non finiscano in mani sbagliate? “Vi sono diversi accorgimenti da prendere – suggerisce Gatto – e tra questi oltre all’ovvio e tradizionale utilizzo di firewall e antivirus costantemente aggiornati, è necessario avvalersi di tecnologie di data loss prevention e strumenti per la protezione dei dati con tecnologia di behaviour analysis. Ma soprattutto creando un security operation center e procedure per l’incident response, allo scopo di rendere ancor più solide e funzionali le risposte agli attacchi”.
Naturalmente, nei casi menzionati di spionaggio informatico, una delle precauzioni più importanti è il controllo preventivo dei dipendenti, in una logica di approccio globale alla sicurezza che comprenda anche l’attenzione alle strutture fisiche e virtuali (mobile computing e cloud computing) e a test preventivi sui propri sistemi di prevenzione (red teaming). Il tutto per garantire la massima efficienza del sistema.
enuti, infatti, sono interamente generati dagli utenti stessi tramite i più diffusi social network – Facebook e Twitter – e sono postati o twittati sull’Albero di Natale, uno dei simboli per eccellenza di questo magico periodo. Attraverso la socialità, la condivisione e la voglia di stare insieme, l’Albero di Natale più alto del Web saprà aggregare tutto il mondo degli internauti e,con piacevoli effetti speciali come neve e luci colorate, regalerà una speciale atmosfera e tante magiche emozioni a tutti coloro che vorranno scambiarsi un piccolo, grande messaggio di auguri.
Fonte Key4biz