L’hacker più fortunato del mondo: l’uomo delle pulizie

Il 25 maggio del 2018 è entrato in vigore il GDPR, regolamento generale che stabilisce uno standard globale in materia di protezione dei dati. Da questa data, aziende e professionisti, hanno intrapreso una serie di misure importanti volte alla tutela dei dati, concentrando i loro interventi soprattutto sui sistemi informatici che, con applicazioni, reti, accessi di vario tipo, garantiscono la fruizione “protetta” ai dati stessi.

In pochi hanno esteso però tali misure di protezione agli ambienti fisici all’interno dei quali ci sono i server che contengono le preziose informazioni che si cercano di tutelare. Il GDPR, del resto, impone il controllo degli accessi ai sistemi e il mantenimento dei log, ma nulla dice degli accessi fisici nei locali dove sono contenute quelle informazioni. Forse non lo ritenevano importante? Eppure non è così!

Centro Elaborazione Dati: perché proteggere l’accesso ai propri server

Anche se sembra improbabile – del resto, “mica siamo la NASA” – possono esistere molti motivi per ambire all’acquisizione indebita di dati aziendali e a un hacker, per farlo, può bastare una semplice chiavetta usb inserita nel server che li contiene.

Se gli spazi adibiti ad ospitare i server non sono adeguatamente protetti, anche uno sprovveduto può accedere facilmente per sottrarre dati.

Immaginate i vostri server con tutta una serie di bei dischi lampeggianti pronti ad essere sfilati per una sostituzione rapida “hot swap”. Ora immaginate l’ “uomo delle pulizie” di turno che, per motivi che non conosciamo, estrae tutti i dischi dai server. Pensiero surreale? Eppure, è molto semplice pensarlo, ancora più semplice farlo.

Risultato di questa azione è che:

  • l’azienda non ha più nemmeno un dato (ha sottratto anche i dischi dell’unita di backup);
  • l’azienda non sa dove, come e quando tali dati saranno pubblicati;
  • l’azienda dovrà autodenunciarsi per aver perso tutti i dati, con ripercussioni in termini di interruzione dei servizi, credibilità verso i clienti, partner e fornitori;
  • azioni civili e penali da parte del garante.

Come proteggere gli spazi fisici del tuo CED aziendale

Lo scenario drammatico appena descritto diventa plausibile quando un’azienda decide che la sicurezza fisica dei propri server sia solo una “chiacchiera commerciale” di quei fornitori che vogliono venderla.

Eppure, provate a immaginare quest’altro scenario:

  • sistema di accesso alla sala server solo agli addetti (in base ai turni di lavoro);
  • autenticazione tramite sistema biometrico registrato in un badge di tipo mifare;
  • sistema anti-intrusione che può essere disattivato esclusivamente tramite il sistema biometrico;
  • sistema di videosorveglianza che registra e correla tutti i tentativi di accesso.

Un sistema del genere, direte voi, ha dei costi proibitivi che solo alcune organizzazioni possono permettersi. Ebbene, se questo era vero fino a qualche anno fa, oggi non è più così.

I vantaggi delle tecnologie digitali per la sicurezza

Le odierne tecnologie digitali si sono evolute e integrate. La conseguenza è stata una diminuzione sostanziale del loro costo di implementazione, che si è affiancato alla crescente efficienza e all’efficacia operativa.

Spesso continuiamo a ragionare in base a informazioni radicate nel passato (pensate cosa offriva e quanto costava un telefono cellulare all’inizio degli anni ’90!), oggi con un decimo del prezzo è possibile ottenere tanti servizi e garanzie in più.

“La sicurezza è un’attitudine” e sta a noi metterla in atto nel migliore dei modi possibili, cercando di informarsi e tenersi continuamente aggiornati sulle tante possibilità che la tecnologia ci offre. Noi, del resto, siamo qui per questo.

Buon GDPR a tutti.