Terrorismo 4.0

Quale potrebbe essere una via di attacco ai danni di un'azienda o addirittura un'intera nazione, tra qualche anno?

Questo scenario apocalittico è quanto potrebbe accadere in un futuro non lontano. Prendo spunto da una serie di eventi accaduti alcune settimane fa, raccontati in questo articolo su Tech Crunch: fonti non ben identificate sembra che abbiano prove tangibili relative a micro chip che potrebbero essere "comandati" dall'esterno per svolgere azioni di spionaggio. La cosa inquietante è che questi chip sarebbero inseriti su dispositivi che usiamo tutti i giorni, oppure su server in aziende che trattano dati sensibili, come Amazon e Apple.

Una sorta di cavallo di Troia che può essere risvegliato da remoto.

Questo inquietante scenario, avvolto da un alone di mistero, è degno di una spy story da Oscar.

La cosa sulla quale vorrei soffermarmi, indipendentemente dalla veridicità delle notizie o meno, riguarda un aspetto che tocca tutte le aziende, oggi: quante volte viene verificata l'accuratezza con cui fornitori strategici svolgono le loro attività?

Soprattutto in ambito IT, le aziende devono pretendere che il fornitore presenti loro certificazioni che ne attestino il livello di competenza, sicurezza, ridondanza.

Spesso la fiducia che si ripone verso un fornitore, supera ogni ulteriore approfondimento: questo è profondamente sbagliato. Oggi, in particolar modo quando parliamo di sicurezza informatica, i tempi sono cambiati: ogni azienda deve pretendere che il proprio fornitore sia all'altezza e costantemente aggiornato.

Questo permette alle aziende di concentrarsi sul proprio business ed offrire servizi ancora migliori ai propri clienti.

Mostra commenti

Rimaniamo in contatto

Poche email, ma buone ☺