Cerca
Close this search box.

Attacchi hacker, per i costi di ripristino deduzione con lo scoglio dell’inerenza

Attacchi hacker

Chi subisce danni da attacchi hacker mediante ransomware – ossia quei malware che criptano i sistemi e li rendono inutilizzabili fino al pagamento di un riscatto – dovrà tenere anche conto che, ai fini fiscali, i costi di ripristino, compreso anche il pagamento del “riscatto”, dovranno essere puntualmente documentabili, dovendo il malcapitato essere in grado di dimostrarne l’effettiva inerenza ai fini della loro deducibilità, non bastando la semplice imputazione a conto economico.

Rischio crescente

Il numero degli attacchi hacker in Italia è in forte aumento e le precauzioni e i sistemi di difesa che occorre adottare devono essere coerenti con il livello sempre più alto degli attacchi.

Se è vero che i malware che contagiano i nostri dispositivi e i nostri Pc si propagano quasi sempre da mail ricevute, da software installati, da siti internet visitati, che criptano e rendono inutilizzabili tutti i percorsi di rete che trovano nel loro cammino, oggi non basta più la semplice attenzione dell’operatore a non aprire le mail sospette o a non cliccare su link “inopportuni”.

Infatti, oltre a tenere sempre costantemente aggiornati i propri sistemi, occorre anche adottare architetture non facilmente attaccabili e garantite dal produttore del proprio software gestionale.

Architetture a rischio

Se fino a dieci anni fa era la normalità utilizzare l’unità C: locale per conservare i documenti personali e magari utilizzare l’unità D: per mappare una connessione di rete in cui conservare in condivisione con i propri collaboratori tutti i documenti di studio e l’unità E: per l’installazione del proprio gestionale, oggi l’adozione di un tale tipo di architettura ci dà la certezza quasi assoluta che prima o poi perderemo molti dei nostri dati.

Anche in presenza del miglior antivirus.

Infatti, la principale attività dei ransomware è quella di propagarsi su tutti i percorsi di rete che trovano sul loro cammino criptando tutti i dati e rendendoli del tutto inutilizzabili. Spesso trovando nel percorso di rete anche l’unità di backup che verrà anch’essa criptata, rendendo impossibile il recupero dei dati dai salvataggi.

I penetration test

Possono essere eseguiti internamente dalle software house, o fatti eseguire esternamente, mediante appositi tools realizzati da aziende specializzate in cyber-sicurezza in grado di effettuare l’analisi di tutti gli elementi dei sistemi informativi, quali ad esempio le applicazioni web, i software installati e gli apparati di rete.

Questi tools vengono anch’essi costantemente aggiornati in modo da rilevare tutte le vulnerabilità via via scoperte, per cui è assolutamente necessario rieseguirli periodicamente.

In relazione ai gestionali da esse prodotti, le software house possono fornire la garanzia di massima sicurezza solo se il software è installato sulle proprie infrastrutture o da queste certificate.

Fonte sole: 24 ORE

Condividi questo articolo

Notizie correlate

Desideri maggiori informazioni su bandi, finanziamenti e incentivi per la tua attività?

Parla con un esperto LHEVO

business accelerator