Acronis, Papini: “Cybersecurity efficace solo con utenti consapevoli”

Il country manager Italia della società a CorCom: “Essere coscienti dei dati che maneggiamo primo passo per innalzare la sicurezza di qualsiasi sistema IT. L’IoT sposterà il focus dal dato fisico ai device che veicolano informazioni: la partita si giocherà soprattutto fuori dalle aziende”

Pubblicato il 27 Apr 2016

Andrea Frollà

papini-acronis-160427133348

Malware, phishing, pennette Usb. Gli strumenti utilizzati per le cyber-offensive criminali è in continua evoluzione e mette a repentaglio la sicurezza dei sistemi IT, specialmente quelli aziendali. “Non esistono regole che possano garantire maggiore o minore sicurezza”, spiega a CorCom Mauro Papini, country manager Italia di Acronis, società specializzata nella produzione di software per il backup e ripristino dei dati. In un’intervista a tutto campo il manager sottolinea le criticità principali delle infrastrutture informatiche e le soluzioni ideali per difendersi dagli attacchi.

Un numero sempre maggiore di utenti utilizza le piattaforme cloud per salvare i propri dati personali, ma anche quelli di lavoro. È un rischio mantenere entrambi i tipi di file in un unico contenitore?

In realtà non esistono regole che possano garantire maggiore o minore sicurezza; il cloud offre strumenti molteplici che in generale garantiscono ottima protezione. È la scelta del singolo utente che varia, e che può essere talvolta azzardata. In generale la distinzione tra contenuti pubblici e privati è spesso sfumata, soprattutto al di fuori delle grandi aziende. E in quelle medie o piccole, ove vigeva e tuttora vige la prassi dell’utilizzo del file server come strumento utile al deposito della sola documentazione utilizzata sul lavoro, i risultati non sono stati eccezionali.

Nella mia esperienza, ho notato come buona parte dei dati aziendali veramente utili resti invece sulle singole macchine, ora affiancate dai device mobili. Se io fossi incaricato della sicurezza dei dati nella mia azienda, mi premurerei di verificare che siano recuperabili ovunque si trovino. In definitiva, Il problema non è il rischio a cui si va incontro mettendo dati sensibili sul cloud. Il problema reale è se io quei dati li perdo all’origine, e non so più come recuperarli.

Il numero di phishing e malware diffusi via mail è in costante aumento. Come si proteggono i propri dati da simili truffe?

Tralasciando il problema culturale e di competenze che impatta su un gran numero di utenti, e sul quale non possiamo fare molto, appare necessaria l’adozione di strumenti utili; per definizione un antivirus può aiutare. Per deformazione professionale direi che è meglio essere assicurati. Ovvero meglio avere un backup dei propri dati o sistemi.

Si è da poco celebrato il World Backup Day. Qual è l’importanza di questo strumento?

Per rifarmi alla domanda precedente, si tratta di un buon motivo per fare un po’ di comunicazione, cosa che alla fine potrebbe far aumentare la consapevolezza degli utenti. In questo c’è qualcosa di educativo. Noi cerchiamo di raggiungere un’utenza più vasta possibile prima che ci raggiunga l’utente già incappato in una perdita di dati, e sulla quale non possiamo più fare nulla.

I virus e le truffe informatiche non viaggiano solo online, ma anche su supporti fisici come le pen drive Usb. In che modo state affrontando queste nuove strategie di cyber-crime?

Ritengo questo meccanismo abbastanza desueto in effetti, e comunque abbastanza gestibile, ovviamente avendo gli strumenti adeguati come accennato prima.

Mi preoccupa di più il rischio potenziale connesso al IoT, che espone alla possibile attenzione di malintenzionati cose e oggetti sui quali al momento siamo assolutamente tranquilli. Sto pensando alle automobili, agli elettrodomestici, ai wearable…In questo caso, il rischio non è connesso al dato fisico, ma al possesso o controllo dell’oggetto. E alle informazioni che possono fornire su di noi.

Migrazione, clonazione e replica dei sistemi. Quale di queste tre fasi espone maggiormente i dati aziendali alle intrusioni esterne?

Direi che il meccanismo che più può sfuggire al controllo dell’utente è quello della clonazione. Migrazione e replica sono per definizione all’interno di un perimetro infrastrutturale definito. Un ambiente informatico ragionevolmente aggiornato garantisce la sicurezza delle machine al suo interno.

Quando si parla di clonazione, ci si riferisce alla possibilità che i dati originali possano essere spostati al di fuori di un ambiente controllato. Voglio fare notare come in generale il problema risieda più negli operatori che negli strumenti. I nostri strumenti offrono funzionalità piuttosto avanzate se si tratta di fare un’immagine di un disco. Ma non possono impedire che qualcuno ne faccia un utilizzo improprio.

Il nuovo regolamento europeo della privacy, che prevede sanzioni fino al 4% del fatturato di Gruppo in caso di violazioni, come modificherà l’atteggiamento delle aziende sul versante della cybersecurity?

Sono personalmente scettico sulla possibilità che tale regolamentazione porti reali benefici ai consumatori. Dal punto di vista del produttore, nel nostro caso di software, fondamentalmente si deve stressare di più il concetto di sviluppo prodotti orientati alla privacy già in fase di concepimento. Ma francamente un player di mercato serio, tipicamente lo fa di default.

Il resto mi pare non poi così innovativo. Direi che il contesto su cui si è voluto puntare il riflettore sia quello dai dati personali, e sul mondo social. Qui prevedo pochi risultati reali poiché parliamo di mercati in cui l’informazione relativa all’utente è il bene da scambiare sul mercato. Ci sarà un aggravio nei costi che alla fine saranno poi ribaltati sui beni di consumo. Importante che se ne parli, in ogni caso. Il vero titolare della privacy dei nostri dati, alla fine, siamo noi.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!