Gli attacchi informatici non sono automaticamente sinonimo di spionaggio industriale. Riguardano tutti, anche il cittadino comune. Gli attacchi considerati gravi nella maggior parte dei casi non mirano a un utente specifico, ma a rubare più informazioni possibile, perché il Cybercrime non è altro che il vecchio crimine con armi nuove: l’obiettivo è il denaro, indipendentemente da chi bisogna colpire per ottenerlo.
I livelli allarmanti di vulnerabilità informatica sono già oggi diventati una minaccia reale per ogni tipo di impresa: per il professionista che vede tutti i suoi dati criptati da un Ransomware (programma maligno con richiesta di un riscatto); per la PMI che scopre, magari con mesi o anni di ritardo, di essere stata derubata della propria competenza; per la PA che si ritrova nell’impossibilità di offrire servizi essenziali ai cittadini; per la grande impresa che subisce un danno economico importante a seguito di un attacco DDoS (che sovraccarica un sistema per bloccarlo) o al furto di milioni di dati personali dei propri clienti.
Attraverso l’analisi delle vulnerabilità, del rischio, delle minacce o attacchi, progettiamo e implementiamo, su misura, sistemi di protezione dell’integrità fisica (hardware) e logico-funzionale (software) di un sistema informatico aziendale e dei dati in esso contenuti o scambiati nelle comunicazioni con: utenti, fornitori e clienti.
Tale protezione è ottenuta attraverso misure di carattere tecnico-organizzativo e funzionali tese ad assicurare:
- la correttezza dei dati (integrità);
- la confidenzialità dei dati (cifratura);
- l’accesso fisico e/o logico solo ad utenti autorizzati (autenticazione);
- la fruizione di tutti e soli i servizi previsti per ciascun utente nei tempi e nelle modalità previste dal sistema (disponibilità);
- la protezione del sistema da attacchi di software malevoli per garantire i precedenti requisiti.