Sicurezza informatica: lo dicono in molti che l’unico ed il solo pc veramente sicuro è quello spento ed off-line. Già perché sappiamo tutti o almeno dovrebbe essere cosa ben cognita a chiunque utilizzi strumenti informatici online, e l’abbiamo già anche in questo altro articolo ampiamente caldeggiato: anche se purtroppo, da esperienze personali, so bene che non è così, che quando ci connettiamo alla rete ci esponiamo a mille pericoli ed è come se aprissimo una finestra più o meno nudi (dipende da quanto sia corazzato e visibile dall’esterno il nostro sistema) su un mondo ben diverso, spesso popolato da “guardoni” che scandagliano continuamente la rete nell’attesa di trovare qualche nuova vittima accessibile o meno che possa fornirgli un accesso.
Ma anche se è completamente scollegato da qualsiasi connessione di rete, un pc è comunque soggetto ad accessi tramite pendrives, hard disk esterni, dvd o altra periferica in grado di trasmettere dati, e questi potrebbero contenere codice malevolo quindi anche solo al suo collegamento visto che il sistema la identifica e crea una comunicazione attiva con questa può infettare un sistema. I comportamenti poco attenti portano spesso a conseguenze ed eventuali danni di ogni genere, soprattutto se non conosciamo la provenienza o l’uso fatto di un file o di una fonte di archiviazione digitale o se il computer è usato da più di una persona che magari adottano differenti misure di cautela.
Ogni computer, tablet, notebook e smartphone, dal momento che viene utilizzato, DOVREBBE come misura minima di sicurezza, essere provvisto di un valida suite antivirus e soprattutto di un firewall che ne filtri e gestisca gli accessi in modo controllato da e verso l’esterno. Il tutto però andrebbe messo in opera su fondo reso preventivamente pulito e sicuro, preferibilmente dopo una installazione ex-novo del sistema operativo, altrimenti è inutile o quasi. Quanto finora accennato fa parte di quelle accortezze, barriere e protezioni che si definiscono di sicurezza informatica passiva.
Il responsabile IT o comunque chi incaricato di gestire i sistemi informatici aziendali, elabora quindi un progetto di sicurezza che prevede l’esame dello scenario preesistente, applicando o integrando le misure di prevenzione e di sicurezza passiva e dotando le macchine anche di anti-malware specifici, che coadiuvano e completano l’azione dell’antivirus. Se possibile integrando nei sistemi di rete anche firewall ed apparati in hardware (tipici dei router), che lavorano molto meglio dei loro parenti software. Ma tutto ciò non basta: la sicurezza passiva è nulla infatti senza una accorta e continua attenzione in tutto quello che si fa, soprattutto online. Qui parliamo quindi di comportamenti, di sicurezza attiva che spazia dall’accortezza nell’uso di strumenti potenzialmente dannosi quali lo scambio incondizionato di chiavette ed altri supporti hardware; ala limitazione di accessi o autorizzazioni; all’impedimento dell’uso di periferiche personali connesse nella rete aziendale che può spesso portare intrusioni o falle nel sistema e trasmettere sia informazioni riservate verso l’esterno, che codici malevoli verso l’interno, esponendo il sistemo a rischio. L’insieme delle politiche di controllo e pianificazione prende il nome di IT Policy. Spesso le policies informatiche e quindi le regole, le norme di comportamento, le autorizzazioni agli accessi, stabilite dai responsabili dei sistemi informatici, sono quindi molto stringenti al proposito e devono tener conto di tutte le possibili “smagliature” nelle protezioni i cosiddetti “Bugs” o bachi, le falle del sistema insomma, quelle che potrebbero portare a danni.
Qui però già parliamo di aziende di una certa dimensione o di gruppi utenti esperti, mentre se rimaniamo in uno scenario più circoscritto dello studio del professionista o della piccola e media impresa, ecco che pur se la sicurezza di base non andrebbe mai presa sottogamba, bisogna invece prestare ancora più attenzione ai comportamenti propri e di eventuali collaboratori che potrebbero pregiudicare, anche con minime leggerezze comportamentali, non solo la sicurezza del o dei pc ma anche la stabilità del server e l’integrità di dati che potrebbero essere non solo molto importanti ma anche estremamente delicati. Si pensi ad esempio a cosa possiamo trovare mediamente in uno studio di Avvocati o di Commercialisti!
Facciamo una rapido ripasso su quelli che dovrebbero essere i comportamenti di un saggio uso dello strumento informatico. NO all’utilizzo senza un minimo di precauzione di software o video (magari se proprio non sappiamo da dove vengono prima scolleghiamoci dalla rete ed apriamoli in una sand-box che è un ambiente sicuro creato da tools specifici, isolato rispetto al “core” vero e proprio del sistema); evitare di scaricare in modo indiscriminato dalla rete o da siti dalla reputazione incerta, magari anche aiutandosi sulla base delle indicazioni di sicurezza rilasciate da software di valutazione dei siti; si dovrebbe assolutamente star lontani da ambienti online poco sicuri come porno, siti di gioco d’azzardo o file sharing in generale e siti di torrent dove si scarica “gratuitamente” di tutto, visto che di solito nessuno regala mai niente senza avere un secondo fine, questo ricordiamocelo sempre; prestare la massima attenzione nell’uso di software “piratati”, crakkati o comunque illegali che oltre ad essere fuori legge, spesso nascondono anche delle sorpresine indesiderate; evitare di aprire mail, allegati, video o altri potenziali pericoli, se non provenienti da fonte certa e conosciuta, ed anche in questi casi cercare di prestare la massima attenzione, magari usando dei software che “registrano” i cambiamenti apportati nel pc installando o lanciando un eseguibile per vedere se si comportano in modo anomalo. E se proprio dobbiamo farlo, è preferibile che tutti questi comportamenti ad alto rischio non vengano effettuati su postazioni, pc o strumenti aziendali connessi con la rete dell’impresa.
Insomma ci si può dotare di tutte le sicurezze (passive) esistenti ma nulla questi strumenti possono contro comportamenti stupidi o poco prudenti dell’utente. Ricordiamoci sempre che ad ogni azione corrisponde una reazione quindi azioni potenzialmente dannose ci possono tornare indietro come boomerang. Aziende e professionisti dovrebbero adottare adeguati strumenti di sicurezza nonché educare gli utenti a considerare i pc dell’ambito professionale come meri strumenti di lavoro, limitandone l’uso avverso a tali fini, ed imponendo allo stesso tempo regole con paletti molto stretti e limitazioni o impedimenti a tutti gli utilizzatori nell’uso non autorizzato di account ed apparecchiature individuali (anche personali) non rientranti in indirizzi espressamente contemplati. A tal scopo, il responsabile IT, l’imprenditore o il professionista, dovrebbero mettere in pratica una formazione individuale di sicurezza attiva che educhi gli utenti a tenere alto il livello di attenzione, ad esempio nella navigazione web o nell’uso di archivi removibili, con l’introduzione di blocchi e limitazioni nell’uso non consono o non autorizzato dei pc e degli account nonché una severa repressione e punizione contro gli abusi. Sempre che il titolare stesso dia il buon esempio e non faccia anche lui orecchie da mercante.
Lukesk 2020
