Molte aziende affidano la gestione del proprio software gestionale (ERP, contabilità, magazzino, CRM) a società esterne specializzate in quel prodotto specifico. È una scelta comprensibile: queste aziende conoscono il software nel dettaglio e offrono supporto tecnico dedicato.
Il problema nasce quando, per comodità o per mancanza di un presidio IT interno, si delega a questi stessi fornitori anche la gestione della rete, dei server, delle cartelle condivise e delle policy di sicurezza. Questa commistione di ruoli è una delle fonti di rischio più sottovalutate nelle piccole e medie imprese.
Il problema: competenze diverse, priorità diverse
Un tecnico del gestionale ha come obiettivo principale far funzionare il programma. Il suo metro di giudizio è: “L’applicazione parte? L’utente ci accede?” Se la risposta è sì, per lui il lavoro è finito.
Un responsabile IT con formazione in sicurezza informatica si pone domande diverse: “Chi può accedere a cosa? Con quali privilegi? Cosa succede se un account viene compromesso?” Sono due mentalità strutturalmente diverse, e spesso inconciliabili in una sola figura.
Gli errori più comuni che vediamo in questi scenari
Quando la gestione della rete viene lasciata a chi si occupa del gestionale, ci si imbatte regolarmente in configurazioni pericolose che violano le più elementari norme di sicurezza:
Quello che accade
- Cartelle condivise con permessi Everyone — Controllo completo
- Programmi eseguiti sempre come amministratore, anche senza necessità
- Utenti di dominio con diritti di amministratore locale su tutte le macchine
- Cartelle di dati aziendali accessibili a tutti senza restrizioni
- Password del gestionale condivise tra tutti gli operatori
- Accessi remoti aperti (RDP, VNC) senza autenticazione aggiuntiva
- Nessun log di accesso o verifica degli accessi ai dati
Come dovrebbe essere
- Permessi per gruppo o per utente, con accesso minimo necessario
- Il gestionale gira con un account di servizio dedicato a basso privilegio
- Gli utenti sono utenti standard, non amministratori locali
- Le cartelle condivise seguono una struttura gerarchica con ACL definite
- Ogni utente ha credenziali personali per il gestionale
- Gli accessi remoti usano VPN + autenticazione a due fattori
- Gli accessi sono registrati e verificabili in qualsiasi momento
Perché questo mette a rischio l’azienda
Le conseguenze di queste configurazioni non sono teoriche. In caso di attacco informatico, ransomware o anche solo di un dipendente malintenzionato, una rete mal configurata diventa un percorso aperto verso tutti i dati aziendali:
Ransomware : Si propaga a tutta la rete se i permessi sono aperti
Insider threat : Un ex dipendente può accedere ai dati anche dopo aver lasciato
Non conformità GDPR : Accessi non tracciati violano i principi di accountability
Data exfiltration : Dati commerciali e clienti esfiltrati senza lasciare tracce
La regola del privilegio minimo
Il principio fondamentale su cui si basa ogni corretta configurazione di rete è il principio del privilegio minimo (Least Privilege): ogni utente, ogni programma, ogni servizio deve avere accesso solo a ciò di cui ha strettamente bisogno per fare il proprio lavoro. Niente di più.
Questo principio è incompatibile con la filosofia del “facciamo prima a dare tutti i permessi così non ci sono problemi”. Quella filosofia risolve il problema del momento, ma crea vulnerabilità strutturali che possono avere conseguenze molto gravi.
Come deve funzionare la collaborazione corretta
Il fornitore del gestionale è un partner applicativo: conosce le esigenze del software, i requisiti di database, le porte di rete necessarie. Il reparto IT (o il consulente IT aziendale) è il custode dell’infrastruttura: decide come e dove quei requisiti vengono soddisfatti, sempre nel rispetto delle policy di sicurezza.
Un buon fornitore di gestionale fornisce la documentazione tecnica necessaria e collabora con l’IT per una configurazione sicura. Se un fornitore insiste nel voler avere accesso amministrativo all’intera rete, oppure rifiuta di adeguarsi a configurazioni di sicurezza standard, questo è un segnale di allarme che non va ignorato.
✓ Da ricordare
- Il fornitore del gestionale gestisce il software, non la rete
- I permessi vanno configurati dal reparto IT, non dall’installatore del programma
- Nessun utente applicativo deve avere diritti di amministratore senza una valutazione
- Ogni accesso insolito chiesto da un fornitore deve essere approvato e documentato
- In caso di dubbio, contattare il reparto IT prima di concedere qualsiasi permesso