
La ISO 27001 è fondamentale per implementare un sistema di gestione delle informazioni, ma ancor di più per sensibilizzare l’anello più importante del sistema: le persone.
Diventare il capo di se stessi. Questa è la chiave che fa funzionare la ISO 27001 (a dire il vero è la chiave che fa funzionare le nostre vite). Sembra un argomento distante dalla norma in questione, ma presto capirai come tutto ruoti intorno a questo aspetto meramente umano.
Essere capi non vuol dire dare ordini. Questa è solo una maschera. Essere capi vuol dire trovare dentro sé la forza per lavorare sui propri punti di forza e sulle debolezze.
Per quanto non sia semplice è però possibile intraprendere questa strada che porta al miglioramento continuo.
Migliorare fa paura. Sembra strano, ma è così. Fa paura perché presuppone un cambiamento e per natura siamo portati a difendere ciò che siamo. Ma evitare il cambiamento è pericoloso, perché la vita cambia e ci fa cambiare, che noi lo vogliamo oppure no.
Faccio un esempio: penso a chi ha subito un attacco informatico e ha dovuto sborsare un bel gruzzolo per ripristinare il sistema e per pagare anche un lauto riscatto all’hacker di turno. In casi come questo il cambiamento è arrivato senza chiedere permesso, con le maniere pesanti. Ecco perché conviene assecondarlo prima che sia troppo tardi.
Attacchi informatici: la difesa è nelle piccole cose
Quindi, da dove cominciare per migliorare? Dalle piccole cose.
Vediamo come funziona quando parliamo di sistemi di gestione delle informazioni elettroniche.
Tranquillo, non si tratta di cose da esperti, ma di normale buon senso. Parliamo di cyber hygiene.
Si tratta di semplici principi da seguire per minimizzare i rischi relativi ai cyber attacks. È un po’ come quando i medici ci ripetono di disinfettare spesso le mani e di evitare di portarle alla bocca o agli occhi per evitare i contagi.
LEGGI ANCHE: Ecco cosa serve davvero – 1
1 – Privilegio minimo
Il primo principio di cyber hygiene è il privilegio minimo.
Non tutti hanno bisogno degli stessi livelli di accesso, per cui anche se hai piena fiducia in chi ti sta intorno, è inutile concedere a tutte queste persone gli stessi privilegi. A ciascuno il suo
2 – Segmentazione
È bene suddividere la rete in segmenti circoscritti. In questo modo si protegge tutto il sistema e si protegge dagli attacchi i singoli punti di accesso.
3 – Crittografia
È l’estremo difensore dei nostri dati, perché agisce quando tutte le protezioni hanno fallito e il sistema violato. In pratica i dati memorizzati diventano inutili una volta nelle mani dei cyber criminali.
4 – Autenticazione multi-fattore
Lo spiego con un esempio: per accedere ai nostri smartphone usiamo un codice, oppure il riconoscimento facciale o la nostra impronta digitale. Questi ultimi due sono codici unici, molto più difficili da rubare di una banale codice che spesso è solo 1234.
5 – Patching
Sono gli aggiornamenti. È bene farli sempre, perché i malware si evolvono come le varianti dei virus, per cui è indispensabile possedere sistemi in grado di riconoscere “i volti” delle nuove minacce.
Ecco, penso che ora sia chiaro perché ho cominciato questo Pensamento non parlando di investimenti, di programmi e di persone esperte. Se tutto non nasce dalla nostra consapevolezza, ogni tentativo di difesa, anche se sofisticato e costoso, verrebbe oltrepassato come fa un coltello caldo quando affonda nel formaggio fuso.