Protezione dei dati: comportamenti e strategie essenziali

Il Data Protection Day è il momento ideale per rivedere le applicazioni e le piattaforme usate per archiviazione dei dati, comunicazioni e social media, valutando se rappresentino scelte affidabili anche per il futuro.

Cyber-security, protezione dei dati e degli asset aziendali

Le riflessioni sulla protezione dei dati di Walter Narisoni, Sales Engineering Leader, South EMEA di Sophos e Chester Wisniewski, Director, Global Field CTO di Sophos.

Nel contesto attuale, segnato da lavoro ibrido, cloud e uso sempre più diffuso dell’intelligenza artificiale, la protezione dei dati richiede un approccio integrato che combini attenzione individuale, processi organizzativi e strumenti adeguati.

Il primo principio resta valido per tutti: limitare la condivisione dei dati. Se un sito, un servizio o un’applicazione richiedono informazioni non necessarie, evitarne la condivisione è una forma di tutela efficace, spesso sottovalutata.
A questo si affianca la gestione corretta delle credenziali, adottando password robuste e l’autenticazione multifattore, elementi essenziali per limitare il rischio di accessi non autorizzati.

Manutenzione dei sistemi e aggiornamenti

Un altro aspetto cruciale riguarda la manutenzione dei sistemi IT. Come evidenziato dall’edizione 2025 del State of Ransomware report di Sophos, lo sfruttamento di vulnerabilità non corrette rappresenta la causa principale del 63% degli attacchi ransomware, diventando il vettore di ingresso più comune.
I dispositivi di rete obsoleti o mal configurati sono tra i principali facilitatori nella diffusione delle minacce digitali. Mantenere software e dispositivi aggiornati riduce concretamente la superficie di attacco e il rischio di compromissione dei dati.

Grande attenzione va posta alle comunicazioni sospette. Phishing e tentativi di social engineering si evolvono anche grazie all’uso dell’intelligenza artificiale e possono presentarsi sotto forma di email, messaggi o telefonate che simulano identità affidabili.
Il consiglio è fermarsi, verificare tramite canali alternativi e non agire automaticamente.

Modelli di accesso e Zero Trust

Per aziende e organizzazioni è fondamentale adottare modelli basati sul principio del Zero Trust, con accessi limitati allo stretto necessario e maggiore granularità nella gestione dei dati.
Soluzioni operative direttamente sull’ambiente di lavoro, ad esempio a livello di browser e workspace digitale, aiutano a controllare l’uso delle applicazioni. Ma anche ridurre i rischi legati a shadow IT e shadow AI, e contenere i dati all’interno di contesti autorizzati senza complicazioni infrastrutturali aggiuntive.

Le identità digitali sono tra i principali vettori di attacco. Il monitoraggio continuo delle configurazioni, l’individuazione di account con privilegi eccessivi o credenziali compromesse, e la capacità di reagire rapidamente a comportamenti anomali consentono di intercettare le minacce prima che compromettano i dati.

La cultura della sicurezza e formazione per la protezione dei dati

Nessuna tecnologia può essere efficace senza una cultura della sicurezza diffusa. Formazione continua, simulazioni di phishing, piani di risposta agli incidenti e verifiche periodiche aiutano persone e organizzazioni a gestire il rischio in modo consapevole.
Il rischio non può essere azzerato, ma può essere controllato e ridotto, limitandone l’impatto su dati, privacy e continuità operativa.

Il ruolo della crittografia

La crittografia rimane essenziale per proteggere le informazioni da sorveglianza indesiderata e violazioni della privacy. Nonostante siano passati quasi 13 anni dalle rivelazioni di Edward Snowden sulle attività della NSA, è fondamentale difendere la crittografia end-to-end anche nei dibattiti più recenti, come il Chat Control. L’introduzione di backdoor o politiche di “accesso autorizzato” non funziona, come dimostrano i casi in cui gruppi di cybercriminali hanno ingannato aziende tecnologiche statunitensi per ottenere presunti accessi legali ai dati.

La crittografia consente di condividere le informazioni in modo sicuro, dando agli utenti il pieno controllo su cosa condividere, quando e con chi. Il Data Protection Day è il momento ideale per rivedere le applicazioni e le piattaforme usate per archiviazione dei dati, comunicazioni e social media, valutando se rappresentino scelte affidabili anche per il futuro.