Sono sempre più numerosi, in tutto il mondo, i casi di aziende e organizzazioni di ogni tipo e dimensione che devono fronteggiare le drastiche conseguenze di un attacco informatico. In alcuni casi, addirittura, il danno d’immagine e la perdita di fiducia dei clienti provocati da questi eventi sono stati ulteriormente aggravati dall’amara scoperta che dietro le azioni di aggiramento delle difese di sicurezza informatica di grandi aziende si celavano dei semplici adolescenti.

Alla ricerca dell’oro on-line

In questo scenario complesso, con difese informatiche spesso inadeguate e cyber criminali sempre più agguerriti nel cercare nuovi obiettivi, anche per gli studi legali il momento è opportuno per riflettere sulla propria sicurezza IT. Infatti, mentre abitualmente gli hacker cercavano punti deboli che offrissero accesso a beni finanziari –appartenenti sia a società che a individui – oggi il loro scopo principale sta diventando sempre di più quello di entrare nel pieno possesso dei dati dei clienti, a partire da nome, indirizzo, data di nascita, dettagli professionali e così via: nel loro insieme, infatti, questi sono diventati un bene di grande valore nel mercato nero di Internet.

Gli studi legali di ogni dimensione, pertanto, sono particolarmente attraenti per i criminali informatici, non solo perché offrono una ricca fonte di dati su specifici individui, ma anche per la ricchezza di informazioni aziendali sensibili e riservate di cui sono al corrente, come i dati relativi a libri paga o quelli che riguardano operazioni di fusioni o acquisizioni: una volta giunte nelle mani sbagliate, queste informazioni diventano oro puro.

Nuove soluzioni per una nuova era

Mentre molti studi legali di maggiori dimensioni sono consapevoli del rischio – e di quanto i loro dati siano appetibili per i cyber criminali – l’esperienza ci dice che quelli più piccoli potrebbero fare di più per cautelarsi dal rischio. Prevedibilmente, molti di essi non hanno personale dedicato alla sicurezza, il che significa che la sicurezza rischia di essere “qualcosa” che “qualcuno” affronta soltanto dopo aver spuntato l’intera lista dei propri impegni, solitamente connessi ai clienti. Questo modello – e i problemi di sicurezza che incoraggia – potrebbe essere superato adottando soluzioni di autenticazione a due fattori. Infatti, in un’epoca in cui le password statiche si rivelano sempre più vulnerabili, è pressoché irresponsabile fare tanto affidamento su un metodo così debole per proteggere beni altamente confidenziali, soprattutto quando i clienti si aspettano che i titolari dei propri dati privati abbiano in atto misure adatte a mantenerli al sicuro. Su queste realtà, pertanto, grava sempre di più l’onere di disporre di politiche e procedure che garantiscano che la sicurezza adottata sia all’altezza delle crescenti aspettative dei clienti.

Chiudere la porta ai criminali informatici

Da molti anni le One Time Password (OTP), ossia password “monouso” con validità temporanea e non riutilizzabili, stanno dimostrando di essere una difesa molto robusta e resistente contro attacchi informatici nei quali il criminale adottando tecniche sempre piu’ sofisticate di attacco quali phishing, vishing e social engineering è in grado di intercettare e manipolare in vario modo i messaggi scambiati tra due parti che comunicano tra di loro senza che nessuna di queste ne sia cosciente.

Eppure, anche in questa epoca di maggiore consapevolezza in tema di sicurezza, alcune strutture più piccole appaiono riluttanti ad utilizzare questa semplice ed efficace misura come linea di difesa. Alcuni potrebbero aver sperimentato l’autenticazione a due fattori in passato, magari abbandonandola perché non necessaria dal momento che le minacce alla sicurezza allora non erano così diffuse e sofisticate come lo sono oggi. Potrebbero anche aver avuto l’impressione che essa aggiungesse semplicemente complessità ai processi esistenti, o che fosse difficile da implementare. La verità è ovviamente molto diversa, dal momento che l’autenticazione a due fattori si è evoluta per sposare sia praticità che sicurezza. Ancor più di questo, si è evoluta per assecondare i cambiamenti nel modo in cui i consulenti legali lavorano, offrendo loro una soluzione compatibile con qualsiasi dispositivo da cui operano, sia esso un dispositivo mobile, un tablet, un PC portatile o un PC desktop, ed offrendo flessibilità quando accedono in sicurezza alla rete aziendale sia dall’ufficio che da casa o da qualunque altro posto.

Non si può sfuggire al fatto che gli attacchi informatici non scompariranno. La maggior parte degli esperti ritiene che esiste la possibilità molto reale che gli attacchi aumenteranno e che nel prossimo futuro le aziende di ogni dimensione saranno state attaccate o rischieranno di essere attaccate nella ricerca di dati personali e confidenziali da parte dei criminali. I piccoli studi non dovrebbero aspettare che il settore legale diventi un bersaglio prima di aver salvaguardato i propri dati; un modo per battere i criminali informatici è quello di essere un passo avanti a loro, una posizione in cui è più facile essere quando l’autenticazione a due fattori fa già parte del proprio arsenale di sicurezza.

© RIPRODUZIONE RISERVATA


SCRIVI UN COMMENTO

Please enter your comment!
Inserisci il tuo nome