di:  

AI & Tech

Attacchi informatici? Ubilot: “Mettete in sicurezza ogni singola postazione”

Come tutelarsi da attacchi informatici e dai rischi derivanti dal processo di digitalizzazione? Lo abbiamo chiesto agli sviluppatori della software house Ubilot.

Sicurezza informatica, l’importanza di usare metodi di autenticazione sicuri

Dall’automatizzazione ai chatbot, dall’AI alle piattaforme di condivisione, le imprese italiane si trovano a dover affrontare la rivoluzione tecnologica e a proteggersi dai nuovi rischi che arrivano dalla digitalizzazione. Abbiamo chiesto a Ubilot, software house che utilizza tecnologie e metodi all’avanguardia, quali accorgimenti mettere in atto per tutelarsi.

In anni in cui non si sente parlare d’altro che di transizione digitale, su cosa secondo voi le aziende italiane devono investire maggiormente dal punto di vista tecnologico?

Secondo noi gli investimenti dovrebbero essere concentrati su: Industria 4.0 e automatizzazione/informatizzazione dei processi di business più comuni e/o più soggetti ad errori umani, tramite l’utilizzo di software gestionali o ERP specifici di settore.

In questo modo si può limitare il più possibile il bisogno di interventi umani, causa molto spesso di errori, ed essere già pronti alle sfide lavorative del domani (Intelligenze Artificiali, Veicoli a guida autonoma, Chatbot, ecc) che metteranno sotto pressione le dinamiche societarie standard.

Con il diffondersi della digitalizzazione crescono anche i rischi di attacchi informatici, come ci si può difendere?

Il primo step è semplicemente quello di mettere in sicurezza la singola postazione ed il singolo dipendente. Molto spesso per velocizzare i processi di business si condividono password o non si usano metodi di autenticazione sicuri (come la Two Factor Authentication), con la problematica di predisporre ad attacchi informatici risorse aziendali molto delicate (database clienti, contabilità, mail amministrative, ecc).

Un ulteriore punto, anche se molto spesso sottovalutato o il cui costo è ritenuto troppo elevato, è sicuramente quello di tenere il più possibile aggiornati gli strumenti informatici utilizzati dai dipendenti (sistemi operativi, software, ecc) che molto spesso presentano falle di sicurezza note.

Nell’era dei Big Data i dati sono la merce più preziosa, quali problematiche possono sorgere nella gestione dei dati raccolti online e quali procedure possono tutelare le aziende e i dati personali contenuti nei loro data base da eventuali Data Breach?

Come il punto precedente la gestione e la condivisione di credenziali di accesso alle risorse e ai dati è un punto critico.

Per il salvataggio dei dati, ci si deve inoltre sempre affidare a piattaforme Cloud note (Microsoft Azure, AWS, Google Firebase) che garantiscono la sicurezza dei dati e la loro integrità, evitando per quanto possibile di affidarsi a soluzioni realizzate e mantenute in case (soluzioni On Premise) affidandosi invece alle infrastrutture offerte come servizi (iaas) dalle piattaforme Cloud.

Dagli States arriva l’allarme Qrishing, ovvero truffe attraverso QR Code, oggi sempre più utilizzati, come ci si può proteggere?

Vanno attuate le stesse attenzioni riservate al Phishing, in quanto il meccanismo è il medesimo (cambia solo la modalità di accesso al sito malevolo): va verificato e controllato chi fornisce il QR Code, va verificata l’autenticità dell’url prima di inserire dati sensibili (molto spesso i browser attuali forniscono un meccanismo che consente di verificare se il sito web dispone di certificati ritenuti affidabili o se il sito è presente in qualche blacklist, anche qui la scelta dei browser più diffusi è consigliata in quanto mantenuti più aggiornati e sicuri).

CONDIVI QUESTO ARTICOLO!

Iscriviti alla newsletter

    La tua email *

    Numero di cellulare

    Nome *

    Cognome *

    *

    *

    Inserisci sotto il seguente codice: captcha