Ormai è ben risaputo l’interesse da parte dei criminali del web a sottrarre i nostri dati privati e aziendali e, in particolare per gli ultimi, le conseguenze per chi li tratta e li archivia possono essere piuttosto onerose (parliamo delle conseguenze del data breach per le aziende in questo articolo).
Nel caso delle fatture digitali, il rischio è ancora più alto: oltre alla possibilità di risalire alle transazioni tra aziende ed entrare a disposizione di qualsiasi dato, il rischio è prevalentemente riconducibile alla possibilità che il cybercriminale venda le sue informazioni a chi di interesse, il quale avrà sotto mano non solo gli importi economici, ma anche la lista di clienti e fornitori di un’azienda.
Per qualsiasi business potrebbe risolversi in una perdita di competitività rilevante.
> TROVA L’ESPERTO CYBER SECURITY PIÙ ADATTO ALLA TUA AZIENDA <
Clicca qui e scarica la nostra guida!
Il rischio legato alla fatturazione elettronica
Il protocollo FTP
L’FTP è un protocollo di trasmissione che notoriamente presenta alcuni problemi alla sicurezza: i dati sensibili, non essendo cifrati, possono essere intercettati e analizzati per scopi illeciti e le password possono essere sottratte per accedere non solo al Sistema di Interscambio, ma, se vengono utilizzate le stesse, anche per infiltrarsi all’interno degli altri spazi aziendali, come la casella di posta e i pc in ufficio.
Questo tipo di protocollo è proprio quello che permette lo scambio di fatture elettroniche tra le diverse aziende e che, contemporaneamente, le espone ad un grosso problema di sicurezza informatico. Tra gli attacchi più comuni c’è il famoso ftp injection, una tecnica di penetration testing che permette di prendere il controllo di un sito web senza averne effettivamente gli accessi e da qui accedere al database e alle informazioni più sensibili.
La cifratura XML
Il sistema di interscambio non utilizza un adeguato modello di cifratura, ossia la conversione dei dati da un formato leggibile a uno codificato che può essere compreso ed elaborato correttamente solo dopo esser stato decriptato.
Essendo un sistema alla base della protezione dei dati (e anche uno tra i più semplici da implementare), la sua assenza comporta un alto rischio di vulnerabilità agli attacchi informatici.
L’utilizzo della PEC
Anche la PEC può diventare veicolo per aprire la strada a nuovi attacchi informatici: un po’ è dovuto all’utilizzo sempre più diffuso di questo tipo di canale per la trasmissione di documenti ufficiali, ma lo stesso fatto di essere un canale considerato sicuro e accreditato è anche la causa che porta le persone a fidarsi preventivamente e cadere vittime dei cyber attacchi.
Un esempio è il caso di qualche anno fa in cui gli hacker hanno utilizzato un indirizzo di posta certificata per diffondere uno specifico tipo di cryptolocker con cui sottrarre i dati degli utenti.
Come difendersi dai cyber attacchi
Risulta chiaro come sia essenziale provvedere a garantire in azienda una forma di sicurezza informatica efficace per contrastare la possibilità di eventuali cyber attacchi: sottovalutare il rischio può essere un fatale errore.
I criminali informatici non fanno distinzione tra piccole o grandi aziende, ma colpiscono tutti allo stesso modo, anzi, il fatto che molte piccole aziende siano sprovviste di framework di sicurezza efficaci, spinge quest’ultimi a concentrarsi proprio su di loro perché sono il bersaglio più vulnerabile per poi espandere la propria minaccia su tutta la rete legata a queste PMI.
Cosa fare, dunque, per rafforzare la rete informatica in azienda?
- Per prima cosa, far prendere consapevolezza ai propri dipendenti dei rischi che l’azienda corre. Non è un caso che la maggior parte degli attacchi avviene colpendo le debolezze del personale che non conosce a fondo il problema, come, per esempio, il rischio di aprire un’email e cadere in una truffa di phishing.
- Fornirsi di sistemi di sicurezza all’avanguardia per proteggere l’infrastruttura IT aziendale, dai firewall all’utilizzo di password per limitare l’accesso alle informazioni sensibili solo alle persone autorizzate.
- Assumere uno specialista di sicurezza informatica che si occupi di ogni aspetto per la tutela del sistema industriale. Un esperto di cybersecurity ti permette, infatti, di individuare le vulnerabilità e correggerle per evitare che vengano utilizzate da malintenzionati.