Sentiamo di minacce sempre più frequenti compromettere la sicurezza dei dati e le reti lungo le quali si sviluppa il business che sono sempre più estese e integrate, ma anche aperte in modo esponenziale ad attacchi diretti. Le informazioni aziendali rappresentano sicuramente una delle risorse vitali di qualsiasi azienda: la distruzione, la compromissione o l’accesso non autorizzato al patrimonio informativo aziendale può causare danni elevatissimi, fino a comprometterne la sopravvivenza stessa: frodi finanziarie, spionaggio industriale (incursioni nei sistemi informativi, mirate al furto di informazioni, quali piani strategici, brevetti, ecc.), utilizzo per fini illeciti di informazioni personali custodite negli archivi informatici, falsificazioni dei dati del bilancio. Ho analizzato le varie tipologie di attacco .In particolare il tema identificato è quello relativo alla governance strategica dell’ICT Security, ovvero l’insieme delle soluzioni organizzative e dei meccanismi di funzionamento atti a garantire un’adeguata visibilità e all’interno dell’organizzazione, l’integrazione tra il piano strategico dell’ICT Security e i programmi strategici complessivi dell’impresa, l’allocazione di budget congruenti con gli obiettivi prefissati, nonché il monitoraggio della situazione economica e delle risorse finanziarie previste delle iniziative , creando i budget di riferimento per le singole fasi del processo e la verifica dei risultati ottenuti. Possiamo parlare di “Risk Management” concetto molto ampio, anche perché i rischi di un’azienda sono infiniti e la loro gestione richiede le attività più svariate, e quindi l’assistenza continua di diversi professionisti.I maggiori fruitori di questo servizio sono le piccole e medie imprese, le quali a volte non possono permettersi di assumere figure professionali atte alla gestione dei vari rischi dell’impresa.Il Risk Management spazia dalla semplice analisi aziendale fino alla difesa nei confronti dello spionaggio industriale (danni da parte della concorrenza) e alla sicurezza informatica (virus, hacker, ecc.), incidenti sul lavoro, inquinamento ambientale, truffe, rischio d’impresa e rischi finanziari. Si sviluppa fondamentalmente su tre aree:
• Valutativa: calcolo delle probabilità dell’evento e del suo impatto economico.
• Gestionale: scelta degli opportuni interventi per prevenire o ridurre i rischi.
L’importanza strategica della sicurezza è essenziale accentuata dal delicato momento storico che rende l’Information Security un issue prioritaria, in linea con le sempre più stringenti esigenze e preoccupazioni di aziende, organizzazioni pubbliche e singoli. Alle minacce perimetrali esterne (cybercriminali, virus, spam, trojan, worm, spyware, ecc.) e a quelle extraperimetrali (phishing, brand abuse, fraud financial ecc.), si aggiungono le minacce interne, non solo costituite da atteggiamenti dolosi o colposi, ma talvolta anche dall’incapacità di valutare il rischio o di applicare procedure corrette da parte di utenti interni all’organizzazione. La globalizzazione sempre più marcata, la diffusione del commercio elettronico e dell’e-banking, l’utilizzo massiccio di Internet e sistemi di comunicazione mobili durante le attività aziendali e da ultimo la crisi che imperversa sui mercati globali complicano il quadro generale e rendono la protezione e il controllo una sfida continua e complessa.Ma nonostante la recessione il mercato della sicurezza risulta in crescita,tanto che negli ultimi anni ha subito un’accelerazione esponenziale e che continuerà a salire.Il danno d’immagine arrecato da un’intrusione informatica può destabilizzare la Borsa. Nel 2000 Amazon ha subito un “denial of service attack”, (genere di attacco nel quale i cosiddetti pirati attivano un numero elevatissimo di false richieste da più macchine allo stesso server consumando le risorse di sistema e di rete del fornitore del servizio. In questo modo il provider *affoga* letteralmente sotto le richieste e non è più in grado di erogare i propri servizi, risultando quindi irraggiungibile. ) una tecnica comunemente impiegata come strumento di concorrenza sleale. Il server, pieno ed intasato dalle richieste inviate via Web, ha subito un blocco, e nel giro di qualche ora il titolo ha accusato al Nasdaq una flessione del 30%. Dai migliori testi di “ business intelligence”possiamo ricavare che la difesa informatica va organizzata su tre livelli: prevenzione, rilevamento e risposta. Per ogni passaggio esistono software adatti. Ma chi lo fa veramente? Sicuramente grandi aziende come Fiat, Telecom, Enel, Pirelli e Rfi (Rete ferroviaria italiana), che sono costrette a dotarsi di dispositivi di protezione per ragioni di national security,ma sono un’eccezione e comunque potrebbe non bastare. “Il rischio non si può eliminare, il rischio potrà essere individuato, valutato e gestito