Skip to main content







Cybersecurity: come difendersi dagli attacchi informatici

Quello della sicurezza dei dati è un argomento che va imponendosi sempre più e sul quale le conoscenze sono fondamentali.

Basti pensare agli attacchi informatici ai servizi sanitari nel corso della pandemia.

“Sempre più le aziende artigiane raccolgono, processano e archiviano una consistente mole di dati, che riguardano non solo clienti e fornitori ma anche i trasferimenti di denaro, la contabilità e la produzione, oltre a scambiare informazioni con altre imprese, banche ed enti. Per questo è quanto mai importante conoscere gli strumenti di difesa e di tutela a disposizione. Anche in questo gli artigiani sono #sempresulpezzo”.

Con queste parole Cristian Veller, presidente della categoria ICT di Confartigianato Vicenza, entra nel vivo di uno dei temi di maggior attualità. E proprio su questo tema il Digital Innovation Hub di Confartigianato Vicenza propone adeguato servizio, oltre che momenti informativi. In occasione di uno di questi, abbiamo chiesto agli esperti di illustrare perché e come anche le medie e piccole imprese debbano difendersi dagli hackeraggi.

Dal 2017 a oggi i cyber-attacchi in Veneto sono aumentati del +400% e, secondo quanto riferito recentemente dal Capo della Polizia Postale del Veneto, le imprese del nostro territorio stanno vivendo un periodo di grande tensione, a causa dell’aumento degli attacchi informatici (194 solo nel 2021), aggravati durante la pandemia da un ricorso emergenziale al telelavoro che non ha visto un’adeguata formazione verso i dipendenti. Una situazione che spaventa tanto chi raccoglie quei dati tanto le persone che li forniscono. Di questo si è parlato con gli esperti dell’Università di Trento e della Fondazione Bruno Kessler di Trento nel corso di un dibattito promosso da Confartigianato Imprese Vicenza e dal Comune di Vicenza.

La parola agli esperti

Cosa si intende per cybersecurity?

La cybersecurity è un insieme di persone, processi e tecnologie che cooperano al fine di proteggere sistemi, reti, dati e programmi da attacchi digitali. Questi attacchi informatici, tra cui i più noti sono phishing, malware e virus, sono solitamente finalizzati all’accesso, alla trasformazione o alla distruzione di informazioni sensibili, oppure all’interruzione dei normali processi aziendali o all’estorsione di denaro.

Cos’è il Cybersecurity Act?

Il Cybersecurity Act è un regolamento dell’Unione Europea entrato in vigore nel 2019. Ha il duplice scopo di proporre linee guida per la certificazione della sicurezza informatica e di rafforzare il ruolo dell’ENISA (Agenzia dell’Unione europea per la cybersicurezza) nel supporto alla gestione operativa degli incidenti informatici negli Stati membri dell’UE. Un sistema di certificazione di questo tipo dà alla sicurezza un ruolo centrale nel processo di progettazione dei sistemi informatici: la cosiddetta “security-by-design”.

Perché è importante la cybersecurity anche per aziende di piccole e medie dimensioni?

Benché gli attacchi contro imprese di grandi dimensioni abbiano maggiore risonanza mediatica, il rapporto Clusit (Associazione Italiana per la Sicurezza informatica) 2021 sulla sicurezza ICT in Italia evidenzia che anche le attività più piccole, nonché i singoli individui, sono spesso bersaglio di attacchi informatici. I danni di tali attacchi sono rivolti non solo all’azienda stessa (dipendenti, infrastruttura IT, reputazione), ma anche a fornitori e proprietari dei dati violati, comportando costi e rallentamenti nel flusso delle attività aziendali.

Come procedere?

La cybersecurity non è un insieme di prodotti e servizi, bensì un processo continuo, che non termina mai. L’approccio contemporaneo si concentra sia sulla prevenzione dell’attacco che sulle procedure da attuare nel momento in cui questo si è verificato. Le principali fasi consistono in: identificare, proteggere, rilevare, rispondere, ripristinare. Per procedere nel modo adeguato, è necessario avvalersi di personale interno adeguatamente formato e, se necessario, del supporto esterno di esperti. Il sistema più efficace per le aziende per limitare l’esposizione a rischi informatici è di procedere periodicamente alla valutazione del rischio e all’aggiornamento di una policy di sicurezza che definisca la direzione della gestione della sicurezza in conformità con i requisiti aziendali e le leggi pertinenti e che tenga in considerazione sia le tecnologie disponibili al momento della stesura, sia dei potenziali sviluppi tecnologici futuri.

Quali i costi e quali i benefici?

Tra i costi rientra senz’altro la spesa iniziale per l’installazione di un sistema informatico sicuro; a questo si aggiungono le spese di manutenzione e aggiornamento. Anche il personale dev’essere istruito e aggiornato regolarmente sulle pratiche da adottare per garantire la sicurezza informatica personale e dell’azienda. I costi sopra elencati, seppur non indifferenti, sono trascurabili rispetto ai potenziali danni in caso di attacchi hacker contro l’azienda e/o i suoi impiegati: furto o manomissione di dati, divulgazione di dati sensibili relativi a impiegati o clienti dell’azienda, frodi, sono solo alcuni dei possibili attacchi da cui una buona cybersecurity offre riparo.

I temi trattati dai relatori

Hanno contribuito a spiegare quanto sopra gli esperti intervenuti nei tre incontri promossi dal DIH affrontando diversi aspetti del tema: Carla Mascia, ricercatrice al laboratorio di Crittografia del Dipartimento di Matematica dell’Università di Trento, ha spiegato l’importanza di saper valutare il rischio trattando anche il tema attuale della privacy e dell’anonimato dei dati. Michele Battagliola, dottorando presso il laboratorio di Crittografia del Dipartimento di Matematica dell’Università di Trento, si è soffermato invece sugli attacchi Ransomware tenendo un workshop sulle pratiche di gestione delle password. Sono seguiti Marzio Mula e Chiara Spadafora, anch’essi dottorandi al laboratorio di Crittografia del Dipartimento di Matematica dell’Università di Trento. Mula ha dedicato un workshop sulla sicurezza in rete, mentre Spadafora ha analizzato i comportamenti da evitare per garantire la sicurezza ed elencato dettagliatamente i metodi di voto elettronico più sicuri.
Si è parlato anche di identità digitale con Marco Pernpruner, dottorando in “Security, Risk and Vulnerability” presso la Fondazione Bruno Kessler di Trento e l’Università degli Studi di Genova, mentre Giovanni Tognolini, altro dottorando al laboratorio di Crittografia del Dipartimento di Matematica dell’Università di Trento, ha proposto un’analisi delle buone e cattive implementazioni di algoritmi crittografici. 

Michele Battagliola, dottorando presso il laboratorio di crittografia del dipartimento di Matematica dell’Università di Trento

Andrea Gelpi, ingegnere, attivo nel mondo dell’informatica e della sicurezza delle informazioni

Carla Mascia, assegnista di ricerca al laboratorio di crittografia del dipartimento di Matematica dell’Università di Trento

www.digitalinnovationhubvicenza.it