Bignamino del condominio – Cibersecurity
Attacco hacker in tutto il mondo, colpita l’Italia: «Ransomware, migliaia di sistemi compromessi» (corriere.it, 06/02/2023)
Aerei Usa a terra per ore dopo guasto informatico. Scali in tilt, migliaia di voli in ritardo (ilsole24ore.com, 11/01/2023) Libero Mail e Virgilio sono down, impossibile l’accesso alla posta elettronica
(repubblica.it, 23/01/2023)
L’esigenza della cybersecurity nasce nel 1971 con Creeper, il primo innocuo virus informatico nato su ARPANET. Il primo virus che ha fatto danni seri è stato il trojan PC-Write nel 1986, anno in cui è stato anche scoperto Marcus Hess, l’hacker tedesco che rubava dati dalle reti americane per rivenderli al KGB. Un fenomeno non nuovo, dunque, ma sempre più cruciale nell’operatività di ogni realtà professionale.
La teoria di base della cybersecurity, in continua evoluzione, fa riferimento alla cosiddetta triade CIA:
Pro e contro di ciascuna tipologia sono ormai noti. Certo è che, rispetto alle altre, l’infrastruttura con software in loco con server dedicato presenta una serie di caratteristiche degne di attenzione nell’ambito della gestione in sicurezza e quindi della protezione dai rischi di perdite dati o attacchi informatici:
Proprietà del dato, in quanto l’amministratore di condominio è un custode di dati di terzi Accesso delocalizzato tramite VPN
Possibilità di lavorare in loco in caso di assenza di rete
Backup garantiti on line per il mantenimento dei dati
Guardiamo più in profondità questi e altri aspetti in relazione alla “triade” di cui sopra:
Per quanto riguarda la Confidentiality, quali sono le azioni e gli strumenti che ci possono permettere di ridurre al minimo l’accesso ai dati da parte di terzi?
Una VPN (Virtual Private Network) è una rete privata virtuale che garantisce privacy, anonimato e sicurezza attraverso un canale di comunicazione riservato – il tunnel – e creato sopra un’infrastruttura di rete pubblica.
Un firewall è un dispositivo per la sicurezza della rete che permette di monitorare il traffico in entrata e in uscita utilizzando una serie predefinita di regole di sicurezza per consentire o bloccare gli eventi.
Un sistema di autentificazione, cioè il processo attraverso il quale un sistema, un utente o un programma tenta di confermare la sua identità ad un altro sistema o applicazione e un sistema di autorizzazione, che è il processo di definizione dei privilegi, ruoli e permessi di un utente su un sistema o un’applicazione.
Il concetto di Integrity, invece, fa capo a diversi tipi di ransomware, un programma informatico dannoso che può “infettare” un dispositivo digitale bloccando l’accesso a tutti o ad alcuni dei suoi contenuti per poi chiedere un riscatto (in inglese, “ransom”) da pagare per “liberarli”.
Come può un amministratore evitare di soccombere a queste minacce?
Backup ben gestiti in primis, ma anche la fatturazione elettronica con un gestionale collegato all’AdE, ad esempio, risulta abbattere significativamente i rischi. Si pensi ad esempio alla “man in the mail”, una frode molto comune che si basa sulla sostituzione dell’Iban nei documenti commerciali: con i file xml risulta molto più complessa da mettere a segno.
Per concludere con l’Availability, una buona soluzione è certamente rappresentata da un client server con backup in loco: garantisce la conservazione dei dati perchè in caso di corruzione o distruzione del server in remoto questi sono immediatamente ricostruibili in sede e successivamente trasferibili su altro server.