Secondo quanto rivelato dalla società di sviluppo e commercializzazione di programmi e servizi di sicurezza informatica Recovery Labs, nell’ultimo anno sarebbe cresciuto in maniera esponenziale il numero delle richieste di perizie informatiche per individuare eventuali fughe di dati nella propria organizzazione, dovute a “talpe” interne che intenzionalmente divulgano informazioni confidenziali alle aziende concorrenti.
Dai dati emerge che, tra le motivazioni alla base della richieste di perizia informatica, è aumentato del 17% il timore di spionaggio industriale, raggiungendo una percentuale del 20%. Scende dal 60% al 48,75% (pur rimanendo il motivo più comune) la paura di sabotaggi informatici.
Questa tendenza sembra contrastare con la crescente preoccupazione delle organizzazioni di proteggere le proprie preziose informazioni aziendali, dotandosi di sofisticate misure di sicurezza. Secondo IDC, infatti, il mercato dei dispositivi di protezione sarebbe cresciuto nel 2007 del 26,6%.
Così le aziende, mentre mettono a punto misure di sicurezza sempre più efficaci, si rendono conto (o perlomeno si mostrano molto preoccupate) che la reale vulnerabilità risiede nell’affidabilità , lealtà e discrezione dei propri dipendenti.
Un esempio di sabotaggio è quello del dipendente che, al momento di lasciare l’azienda, distrugge tutti i dati presenti sul pc, creando un danno irreparabile. Mentre il classico caso di spionaggio industriale si verifica quando un impiegato rivela informazioni confidenziali ad una società concorrente.
Oltre a segnalare il problema e la sua portata, Recovery Labs suggerisce alcuni accorgimenti per l’adozione di politiche aziendali di sicurezza e l’utilizzo di soluzioni tecnologiche che ne favoriscano l’applicazione con l’obiettivo di evitare la fuga di informazioni confidenziali.
Primo fra tutti è necessario bloccare le porte USB dei computer degli impiegati, accedendo come amministratore nel BIOS o nel sistema. In alternativa si possono utilizzare programmi che controllino l’utilizzo delle porte USB senza disabilitarle, differenziando la misura in base all’utente o al dispositivo.
Un altro utile accorgimento è quello di applicare dei permessi di accesso speciali (solo lettura o lettura e scrittura) per quei documenti che contengano informazioni confidenziali.
In ultimo si possono utilizzare dei programmi che criptino il contenuto del prezioso file.
In ogni caso, qualora di manifesti una fuga d’informazioni, per difendersi l’unico modo è dimostrarlo di fronte ad un Tribunale di Giustizia, con l’aiuto e la testimonianza di un perito informatico.
Un accurato processo di Perizia Informatica è infatti l’unica garanzia di sicurezza e autenticità delle prove da presentare in Tribunale.