La rete informatica di una PMI è costantemente esposta ad una serie di rischi che possono pregiudicarne il corretto funzionamento, con un conseguente danno agli utenti che la utilizzano per il proprio lavoro, e all’azienda stessa.
Le principali cause possono essere fondamentalmente ricondotte alle seguenti casistiche:
- Attacchi dall’esterno ad opera di utenti malintenzionati che sfruttano vulnerabilità nei nostri sistemi per effettuare accessi non autorizzati e provocare danni;
- Errori e danni commessi dagli utenti stessi, all’interno della nostra rete, in modo volontario o, più spesso, accidentale;
- Errori provocati dalle applicazioni, da configurazioni errate o dall’utilizzo di software instabili.
Tutti questi fattori possono portare alle seguenti tipologie di problematiche:
- Perdita di dati, per cancellazione, per corruzione (errori, virus o malfunzionamenti trasformano i nostri documenti in inutili file illeggibili);
- Perdita di funzionalità delle applicazioni o dei sistemi, o mancato accesso a risorse (posta elettronica, documenti remoti)
- Forti rallentamenti nelle prestazioni dei servizi e delle applicazioni stesse, per cui il lavoro non è pregiudicato ma diventa soggetto a ritardi inaccettabili.
In ogni caso le conseguenze di quanto sopra si traducono in perdita di tempo e produttività, impossibilità di portare a compimento le normali procedure lavorative, rispettare le scadenze, effettuare le operazioni quotidiane; tutto questo perché i documenti di cui abbiamo bisogno non sono disponibili e gli strumenti che ci servono non sono funzionanti.
Lo scopo dell’amministratore è, naturalmente, quello di ridurre la probabilità che questi eventi si verifichino o nello sfortunato caso in cui ciò dovesse comunque accadere, minimizzarne l’impatto sullo svolgimento della normale attività lavorativa.
Di seguito verrà presentata una lista di potenziali rischi che richiedono un attento monitoraggio, corredata da indicazioni pratiche e possibili soluzioni. La trattazione è volutamente sintetica: ognuno di questi argomenti meriterebbe un apposito articolo dedicato, se non qualcosa di più.
La nostra rete informatica ha vie di accesso esterne non utilizzate o mal configurate?
Se si utilizza regolarmente un Access Point wireless, magari direttamente collegato alla rete interna, è bene proteggerlo utilizzando il protocollo WPA, se supportato dal dispositivo, o, in alternativa una meno sicura chiave WEP. Se vi sono lunghi periodo in cui non viene utilizzato potrebbe valer la pena spegnerlo, o staccarlo dalla rete (periodi di ferie, week-end).
Altri rischi potrebbero venire da PC collegati in rete con un modem contemporaneamente collegato alla linea telefonica (es. per spedire fax). Di fatto viene creato un accesso che scavalca facilmente ogni eventuale difesa perimetrale (es. firewall). Se è possibile è bene isolare il Pc dal resto della rete, in ogni caso proteggerlo con particolare attenzione, installandovi, per esempio, un software personal firewall.
In un’azienda spesso sono presenti accessi remoti per consentire accesso alle risorse interne da parte di agenti in giro per il mondo, aziende esterne per la manutenzione di sistemi gestionali o di produzione o per il telelavoro dei dipendenti: Questi accessi vanno gestiti con cautela, utilizzando un firewall per restringere al minimo indispensabile gli accessi e i servizi disponibili dall’esterno e utilizzando, dove possibile, connessioni sicure (VPN).