ICT – PROTAGONISTA NELLA  REALIZZAZIONE DI UNA SOCIAL MEDIA POLICY EFFICACE

ICT – PROTAGONISTA NELLA REALIZZAZIONE DI UNA SOCIAL MEDIA POLICY EFFICACE

Tra gli stakeholder che contribuiscono a realizzare ed implementare una Social Media Policy degna di definirsi tale (e non un documento realizzato con un “copia ed incolla” di una policy trovata su Internet, spesso inadeguata e non conforme alle esigenze di Business specie-specifiche) l’ICT gioca un ruolo fondamentale strategico e non solo operativo per la parte “Security” e “Productivity”.

Come evidenziato nei miei speech in Confcommercio (8 nov) e in Assolombarda (24 nov), i compiti e le responsabilità dell’IT nella realizzazione delle SMP sono di natura strategica. Come spesso accade nella pratica è invece il settore HR a determinare le politiche di productivity (a volte anche di security). Questa prassi è, a mio parere, assurda “come può il settore HR determinare politiche su questioni che non gli competono, su dinamiche che non conosce?

Scendiamo ora nei dettagli nella questione di sicurezza (ci occuperemo di produttività in altro articolo) spiegando, seppur sinteticamente, quali funzioni deve svolgere l’IT.

L'IT deve essere attore indiscusso nelle politiche di Security determinando strategie e linee guida. Deve altresì provvedere alla formazione di tutti gli utenti, mettendoli in grado di scindere comportamenti sicuri e corretti da comportamenti pericolosi. Essere dotati di antivirus e firewall con  funzioni “estese”, capaci di decrittografare il traffico criptato, ispezionare i dati del protocollo “Secure Socket Layer” in entrata per permettere di analizzarlo ed  evidenziare possibili minacce è un comportamento corretto tuttavia può non essere sufficiente in quanto le modalità di ingegneria sociale sono sempre più evolute e sofisticate, tanto da riuscire ad ingannare anche gli utenti più accorti. Il miglior antivirus, per ogni azienda responsabile e consapevole, è l’utente informato e formato.

Cos'è esattamente il malware (malicious software)? Perché le politiche in tema di sicurezza devono essere integrate nella social media policy? In estrema sintesi, quelli che genericamente vengono definiti "virus" si potrebbero dividere in 4 macro categorie:

1)     Virus

2)     Worms

3)     Trojan horses

4)     Spyware

Ecco le principali caratteristiche e differenze:

1) e 2): mentre i virus (ormai quasi “passati di moda”) richiedono un’azione umana, i worms non hanno bisogno di un input: una volta fatta breccia nella barriera protettiva si replicano da un sistema all'altro, svolgendo i compiti malevoli per i quali sono stati programmati e che non sempre sono ad effetto immediato (spesso rimangono intenzionalmente latenti per un certo periodo);

3) nella categoria dei trojan horses rientrano tutti quei malware che, apparentemente, sembrano promettere un’azione benevola : es. scarica questa app per migliorare le prestazioni del tuo PC, per essere aggiornato su…, e persino per rilevare gli spyware (dietro queste maschere ci sono azioni dannose, che, nei casi più leggeri possono tradursi semplicemente non un’invasione di toolbars insidiose e indesiderate e di spam, nei casi più gravi possono fare ben altre azioni);

4) spyware: a differenza delle altre categorie non hanno la finalità di danneggiare/bloccare il sistema operativo (come spierebbero le nostre mosse altrimenti?) la finalità è quella di spiare le nostre azioni (nei casi più soft per rivendere le info sul mercato nero a scopi di spam, in quelli più pericolosi arrivano a spiare i nostri sistemi di movimentazioni monetarie). Gli spyware sono spesso difficili da rilevare in quanto, apparentemente, le macchine funzionano normalmente… l’utente spesso si accorge che qualcosa non va solo quando più spyware coesistono sulla stessa macchina e la navigazione diventa eccessivamente rallentata.

Esistono inoltre altre classifiche Malware basate, ad esempio, sull’ambiente operativo (es. conficker) e sulla finalità (es. ransomware).

Non si può parlare di ransomware senza far cenno a cryptolocker, una modalità malware sempre più diffusa che cripta i dati del sistema operativo della vittima e poi chiede un riscatto per dare una chiave di “decrittazione” . Una volta che cryptolocker riesce a fare il suo ingresso, il sistema operativo dell’azienda (faccio notare che cryptolocker si sta sempre più orientando verso le PMI, generalmente più vulnerabili rispetto alle grandi aziende) la sola pagina che rimane attiva è quella del pagamento del riscatto. Vi state chiedendo come riescono a non essere intercettati? La risposta è semplice: chiedono pagamenti in bitcoin, navigano su browser anonimi (es Tor). Quando si è vittime di cryptolocker, pagare il riscatto è, a mio parere, la soluzione peggiore, tuttavia recenti statistiche attestano che circa il 3% delle aziende paga il riscatto (chi paga solitamente non ha un solido backup dei dati o non ha i mezzi per ripulire e ripristinare tutto in tempi brevi).

Il malware non nasce con i social media, tuttavia, le piattaforme social, aprono nuove porte e favoriscono la diffusione virale di worms. Gli altri fattori di aumento del rischio sono da ricercarsi nel mobile, che aumenta l’uso di URL abbreviati e che spesso non sono dotati di antivirus (esiste la malsana diffusa abitudine di non installare antivirus sugli smartphone e pensare che sono più vulnerabili in quanto spesso, nella progettazione degli smartphone, i criteri di usabilità sono prioritari rispetto a quelli di sicurezza); nel BYOD :chi si occupa della sicurezza del device di proprietà del dipendente? Esistono dei protocolli e delle politiche che regolano le questioni di security?) Pensate a cosa potrebbe succedere quando un dipendente si connette alle reti aziendali con un device infetto!

Perché i Mac sono più sicuri (anche se non inattaccabili?) in parte la spiegazione è da ricercarsi nelle radici dei sistemi operativi usati dalle due piattaforme, Mac OS deriva dai sistemi Unix che hanno fondamenta nei mainframe degli anni 70 e 80 e una progettazione strettamente votata alla sicurezza del sistema, mentre Windows nato negli anni 90 porta con se alcune infelici decisioni progettuali tra cui una gestione meno accorta della memoria, l’uso del Registro di sistema e le funzionalità Atom Tables, di cui si avvalgono alcune versioni di Windows le cui aggiunte o sostituzione di dati potrebbero permettere di alterare le applicazioni passando le barriere dei tradizionali antivirus. La maggiore vulnerabilità dei sistemi Microsoft, è in parte da ricercarsi anche nel fatto che Windows è il sistema più usato in ambito enterprise (di conseguenzas il malware è più orientato a questo tipo di sistema operativo in quanto utilizzato da più utenti). Non sentitevi tuttavia completamente al sicuro se siete dotati di Mac, casi di malware si sono verificati anche con questi sistemi operativi.

I dipendenti non sono degli “informatici”, proprio per questo motivo, è fondamentale, da parte dell’IT, spiegar loro alcune semplici nozioni alla portata di tutti. Per esempio come riconoscere se il proprio PC è infetto. Queste semplici regole, per esempio, sono comprensibili da chiunque:

-         Navigazione estremamente rallentata e strane reazioni del sistema

-         Memoria improvvisamente occupata

-         Difficoltà o impossibilità di scaricare gli aggiornamenti di sistema

-         Windows defender disattivato e impossibilità di navigazione in siti di Antivirus.

In merito a quest’ultimo punto, ritengo doveroso fare la seguente precisazione : non allarmatevi se, dal menù start, andando su IMPOSTAZIONI DI WINDOWS/AGGIORNAMENTO E SICUREZZA trovare Windows defender disattivato (v. foto sottostante) :

può essere del tutto normale se sul vostro PC avete installato un altro antivirus : 2 antivirus compromettono la stabilità del sistema, e quindi il più potente disinstalla automaticamente quello di default fornito da Windows. Un antivirus si comporta spesso in maniera analoga ad un virus, ecco perché alcuni non possono essere disinstallati con semplici programmi “uninstall” (queste ragioni trovano spiegazione sia in motivi di sicurezza sia in ragioni spesso commerciali). Per queste ed altre ragioni alcuni virus riescono a far breccia nei sistemi operativi perché i virus, in teoria, fanno un azione legale : criptano i dati proprio come farebbero alcuni programmi o antivirus.

Un altro semplice accorgimento è insegnare agli utenti a non aprire allegati da mittenti sconosciuti o, quando conosciuti, a salvare i file allegati e a verificare successivamente i file con estensioni : exe; bat; com; scr; js o meglio a consultare i sistemi informativi prima di fare qualunque azione su file con queste estensioni. Certo questi comportamenti non ci salvano del tutto (i virus possono nascondersi anche in macro contenute in file word, excel, p. point, in immagini costruite allo scopo ma che sembrano normalissime, ed inoltre, particolare attenzione va posta in generale quando il sistema operativo non visualizza l’estensione ma solo il nome del file).

Un virus può anche rinominare un file di sistema se vedete un file di questo tipo es. nome.ext.exe avvisate subito un esperto informatico.

Ed infine: spiegate ai vostri dipendenti cosa fare quando un antivirus mette un file in quarantena, cioè lo isola salvandolo in formati binari tali da non costituire minacce per altri file, in quanto un utente che vede un file in quarantena non sempre ha le idee chiare sul “da farsi” spesso lo ripristinano con estrema superficialità. 

Non mi dilungo oltre, ma vi invito a consigliare questo articolo e a diffonderlo, se ritenete possa essere utile per aumentare la consapevolezza dei pericoli e minacce che il Web nasconde e che possono colpire ciascuno di noi quando abbassiamo le nostre difese o attuiamo dei comportamenti rischiosi.

Puoi trovare questo ed altri articoli anche sulla LinkedIn Company Page di Digysit, se ti unirai a noi come follower, ci farà estremamente piacere : ecco il link: DIGYSIT COMPANY PAGE

Buon lavoro a tutti e a presto! Nadia


Daniel Bulla

Non-Technical Skills Trainer | Psicoterapeuta | Executive Coach | Redattore per La Ragione

8 anni

Come sempre si imparano un sacco di cose sui post di Nadia Zabbeo Mi ha molto impressionato quel criptocoso, me lo sognerò di notte...

Marco Motta

Marketing e Communication Manager @ Great Place to Work ● Corsi di Presentazioni Efficaci PowerPoint 💡

8 anni

Grazie Nadia, bel post

Emilio Zucca

Marketing manager | Project manager | Communication Marketing consultant | Fractional CMO

8 anni

Ottimo post, appare evidente che oltre alla problematica della redazione delle policy è necessario abbinare una buona dose di formazione. Magari cercando di spiegare che forse il costo della formazione potrebbe risultare in una "non-spesa" a fronte di incidenti di sicurezza che con una corretta formazione di tutti si possono in gran parte evitare...

Per visualizzare o aggiungere un commento, accedi

Altre pagine consultate