14 maggio 2018

Sicurezza informatica per gli Studi legali

Gli studi legali sono diventati un obiettivo importante per i ladri informatici. I cyber criminali, infatti, attaccano gli avvocati, depositari delle informazioni più confidenziali.

Poiché i dati dei clienti vengono trattati sempre con maggiore frequenza attraverso strumenti tecnologici, le soluzioni di sicurezza informatica diventano cruciali per la loro protezione. Ecco perché, molti clienti pretendono che gli studi legali seguano protocolli di sicurezza informatica forti.

L’avvocato oggi giorno deve essere preparato anche dal punto di vista tecnologico/informatico per dare al proprio cliente una assistenza completa e competente a 360°. Deve conoscere e padroneggiare gli strumenti tecnologici con cui cura gli interessi dei propri clienti, ed attrezzarsi affinché i dati e le informazioni siano tutelati e protetti, non venendo meno al segreto professionale.

Il fattore umano è la causa maggiore di violazioni informatiche e perdite di dati negli studi legali.

Cellulari, chiavette di memoria USB, computer portatili condivisi, il crescente utilizzo dei social media…Ci sono sempre più modi perché i dati personali e confidenziali possano essere divulgati al di fuori dello studio, e magari “lasciati” incustoditi da qualche parte nell’etere. Un’ottima conoscenza degli strumenti di protezione informatica e del loro corretto utilizzo da parte di tutti i membri di uno studio legale diventa vitale. Gli avvocati devono sviluppare una cultura tale per cui la sicurezza informatica diventa la prima cosa da tenere in mente nel momento in cui si interfacciano con il mondo informatico.

Nell’ottica del regolamento europeo n. 2016/679 (GDPR) questo concetto di sicurezza informatica ha assunto un significato molto importante alla luce anche dei sempre più numerosi attacchi ed incidenti di natura informatica.

COSA SI INTENDE PER SICUREZZA INFORMATICA

Per sicurezza informatica si intende “attuare tutte le misure e tutte le tecniche necessarie per proteggere l’hardware, il software ed i dati/informazioni dagli accessi non autorizzati (intenzionali o meno), per garantirne la riservatezza, nonché eventuali usi illeciti, dalla divulgazione, modifica e distruzione”.

I PASSI FONDAMENTALI

  1. l’analisi delle vulnerabilità del sistema informatico
  2. Adottare un programma di sicurezza informatica
  3. La sicurezza di rete: switch, access point, firewall, antivirus professionale, antispam,
  4. Rischi connessi alle e-mail
  5. Autenticazione
  6. Aggiornamenti
  7. Dispositivi mobili
  8. Connessione internet
  9. Spegnere il computer
  10. Back up e Disaster Recovery
  11. Formazione dello Studio

1.      Analisi della Vulnerabilità

E’ essenziale individuare le criticità più urgenti dell’infrastruttura, per poi adottare le prime misure volte alla protezione dei dati sensibili.

2.      Adottare un programma di sicurezza informatica

Per uno Studio è importante dotarsi di un professionista a cui demandare i compiti di sviluppo, aggiornamento e verifica dei sistemi di sicurezza e che faccia da tramite tra tecnici informatici e i componenti dello studio.

3.      La sicurezza di rete

La sicurezza di rete è il primo livello di difesa da qualsiasi violazione delle informazioni. Vanno quindi, implementati e aggiornati con cadenza regolare:

  • Il firewall: protegge la rete da accessi non autorizzati e prevenendo le intrusioni impedisce la sottrazione di informazioni.
  • Successivamente si deve individuare un antivirus professionale, atto a rilevare ed eliminare programmi dannosi garantendo una protezione più profonda della rete.
  • Conseguentemente, si può scegliere con attenzione anche un’antispam, che controllerà la posta elettronica impedendo l’ingresso di spam, virus e mail di phishing.

4.      Rischi connessi alle e-mail

Mai aprire gli allegati di mittenti non sicuri. Verificare sempre l’indirizzo del mittente e l’oggetto. Bisogna prestare attenzione anche all’invio delle e-mail. È possibile che vengano accidentalmente trasmesse informazioni sensibili sepolte in fondo alla catena. È buona norma scrivere una e-mail da capo e non rispondere a quella ricevuta.

Stesso discorso al momento in cui si risponde. Non cliccare “rispondi a tutti a meno che non lo si voglia realmente. Si potrebbero condividere informazioni senza volerlo.

Evitare di allegare files. È buona norma condividere l’allegato attraverso il cloud, inviando al destinatario solo il link per accedervi. Indipendentemente dagli altri vantaggi del cloud, quello più importante in questi casi è che è uno strumento eccellente per tenere i dati al sicuro.  È gestito ininterrottamente da esperti e richiede l’autenticazione per accedere ai files.

5.      Autenticazione

Oggi il concetto di password è stato sostituito da quello di “passphrase”, in considerazione del fatto che più è lunga, più la password è sicura.

Mai condividere la passwords o i codici di accesso, nemmeno con i colleghi o gli assistenti più stretti.

6.      Aggiornamenti

Aggiornare spesso i software e i sistemi operativi in uso, permette di sistemare notevoli bachi dei programmi e dei sistemi operativi e rimuovere files obsoleti. Il proposito più importante degli aggiornamenti, infatti, è migliorare il sistema di sicurezza. Gli hackers sono in continua evoluzione, per cui è indispensabile stare al loro passo.

7.      Dispositivi mobili

Il conto da pagare per aver dimenticato lo smartphone o il tablet al ristorante potrebbe essere ben più salato del solo costo del dispositivo, soprattutto se verrà venduto a coloro che sono proprio alla ricerca di dati. Ricordarsi di criptare sempre sia il dispositivo, che i dati stessi.

8.      Connessione Internet

E’ opportuno usare un VPN (virtual private network), creato da una connessione pubblica. I VPN sono criptati e forniscono un alto grado di sicurezza.

9.      Spegnere il computer

E’ più sicuro tenere il computer spento quando non è in uso, per interrompere ogni tipo di connessione con il mondo esterno.

10. Back up & disaster recovery

Per evitare di perdere dati e informazioni preziose, è doveroso effettuare un back up su un sistema diverso da quello in cui i dati sono conservati.

Non usare mail un dispositivo USB di una persona sconosciuta in quanto potrebbe contenere un virus.

11. Formazione dello Studio

Statisticamente i problemi di sicurezza IT più comuni e rovinosi sono proprio dovuti a errori umani. Le persone non pratiche di sicurezza o non consapevoli del valore di determinate informazioni possono compiere gravi errori senza saperlo. E’ perciò essenziale offrire sessioni di formazione al personale così che abbia la piena consapevolezza di come agire.

 

Sviluppare nuove competenze e nuovi strumenti per migliorare la sicurezza di rete del proprio sistema, rappresenta quindi una sfida di grande importanza per la crescita del proprio business.

 

Hai bisogno di aiuto per la tua sicurezza informatica? Chiamaci Subito