• Antonio De Bonis

Allarme criminalità organizzata per le PMI italiane.



Una qualsiasi organizzazione, sia essa commerciale o non a scopo di lucro, si fonda sul lavoro delle persone che impiegano processi e tecnologia.


Questa considerazione consente di evidenziare le aree principali, comunque non le uniche, d'intervento per la messa in sicurezza dell'organizzazione dalle minacce di cybercrime all'attività svolta.


La produttività del nostro Paese è sostanziata dal lavoro di imprese, di piccole e medie dimensioni, che operano con risorse umane e mezzi finanziari corrispondenti al proprio segmento commerciale.


Quindi, il primo passo per la protezione del lavoro di qualsiasi organizzazione afferisce alla corretta valutazione delle corrispettive risorse da impiegare per garantirsi un livello adeguato di sicurezza dalle minacce di cybercrime in esponenziale diffusione.


Per un'analisi ragionata, alla base della richiamata valutazione, partiamo dall'individuare alcune diffuse e fallaci credenze:

  1. gli attacchi cyber sono il frutto di criminali informatici che agiscono in solitario grazie a competenze acquisite: non è così, gli attacchi informatici a scopo di lucro rappresentano l'esito di attività criminali ben organizzate e strutturate;

  2. in fondo ai criminali informatici non interessano i mei dati: concetto cardine per valutare il livello di inesistente alfabetizzazione informatica che espone chiunque all'azione dei criminali informatici. Siamo inseriti in un contesto sociale e lavorativo per cui assumiamo, nostro malgrado, la veste di vittima privilegiata per il furto dei dati personali spesso funzionale a colpire trasversalmente altri obbiettivi;

  3. mi sento al sicuro perché ho installato un firewall ed un antivirus sul mio computer: pratica lodevole ma insufficiente a garantire un'adeguata protezione ad una PMI che non possa impiegare risorse esclusivamente dedicate alla gestione vigile di sistemi di difesa anche se così semplici e violabili;

  4. mi renderei conto della violazione dei miei sistemi: vero in parte. Tuttavia, va chiarito che un attacco criminale informatico si base essenzialmente su tre passaggi: penetrazione nel sistema target, diffusione quanto più ampia del software malevolo e resistenza alle contromisure. Lo sforzo maggiore è mirato proprio alla maggior diffusione del virus e quindi al ricorso a tecniche che ritardino la conoscenza da parte della vittima;

  5. comunque la mia attività continuerebbe anche se fossi, nel peggiore dei casi, costretto a pagare una somma di riscatto: forse. Di sicuro nel computo dei costi vanno compresi, l'entità del riscatto, le eventuali spese legali per far fronte ai danni prodotti a clienti e fornitori causati dalla forzata inattività, i costi di ripristino del sistema e di valutazione dei danni comunque subiti, ed infine spesso catastroficamente sottovalutata la concreta possibilità di essere nuovamente oggetto di azioni di ricatto.

La criminalità, in qualsiasi forma e veste si organizzi, è per certezza storicamente acquisita, pronta a cogliere le opportunità che l'evoluzione tecnologica produce.


Le PMI sono particolarmente appetibili per le organizzazioni criminali che, sfruttando l'expertise di gruppi criminali informatici ingaggiati allo scopo, posso insidiarne la salute economica al fine ultimo di acquisirne il controllo.


Com'é chiaro, ci auguriamo, il tema della sicurezza aziendale è centrale per qualsiasi attività organizzata d'impresa si voglia intraprendere, o continuare a svolgere, e merita riflessioni attente e profonde sotto vari profili, non ultimo quello relativo al potenziale spossessamento in favore della criminalità organizzata.







17 visualizzazioni0 commenti

Post recenti

Mostra tutti