Categorie
Case Studies

Cyber Security e Fattore Umano

È possibile neutralizzare il fattore umano?
Uno dei rischi di più difficile gestione da parte delle aziende è l’errore umano. La minaccia interna resta sul podio delle cause di data breach.

Il fattore umano nel campo della cyber security resta il punto debole più sfruttato dai criminali informatici.

Rimane a tutt’oggi una tematica sicuramente complessa, spesse volte sottovalutata e soprattutto di non facile gestione operativa.

Non esiste una soluzione semplice e definitiva al problema. Infatti, per quanto esistano ormai sofisticati software per il controllo e il blocco di mail potenzialmente pericolose questi non sono infallibili. Inoltre, l’utilizzo di tecniche di social engineering può passare da altri canali quali social network, software di messaggistica istantanea ecc.

Il fattore umano in contesti aziendali

Quando l’errore di uno può compromettere l’intera rete aziendale o i dati di tutti i clienti… c’è una relazione ormai innegabile tra Cyber Security e Fattore Umano.

Negli ultimi anni con l’utilizzo massivo di più canali di comunicazione, sempre e ovunque, ci si è resi conto che spesso il perimetro è a rischio più per la variabile umana che per falle nei firewall e nei software.

Bisogna riconoscere l’importanza di una sistematizzazione della security strategy aziendale. Tutti devono essere a conoscenza delle semplici regole di sicurezza informatica che ci tengono alla larga da enormi problematiche. Per farlo è necessario rivolgersi a degli esperti che possano mettere a sistema un efficace business continuity plan ed attivamente affinare le nostre conoscenze sulla sicurezza informatica.

Per quanto si sia cercato negli ultimi anni di categorizzare gli human errors e applicare un approccio scientifico ai rischi ad essi legati, resta il fatto che l’essere umano non è alla stregua di un elemento critico della strategia aziendale. È complesso, imprevedibile ed imprescindibile.

Strategie possibili

Come detto in precedenza abbiamo diverse possibilità per mitigare i rischi interni:

  • Ideazione e costruzione di un programma di azioni e tasks di sicurezza informatica ordinari di cui tutti sono a conoscenza (business continuity plan aziendale).
  • Redazione di strategie in caso di problematiche in corso, piani di recupero back-up con tasks chiari e responsabili per ogni area aziendale (disaster recovery plan).
  • Corsi di cyber security awareness aziendale tenuti da esperti del settore.
  • Identificazione delle minacce più frequenti attraverso lo studio di minimali tassonomie.
  • Sistemi di monitoring costante.
  • Sistemi di regole e controlli da implementare alla posta elettronica aziendale.

Queste sono solo alcune delle possibili soluzioni per mitigare i rischi del fattore umano nel mondo della cyber security, tutte egualmente efficaci ed importanti. Andiamo ad analizzarne alcune.

Business Continuity Plan e disaster recovery plan

Mentre il piano di ripristino di emergenza si concentra esclusivamente su come riportare i sistemi online dopo una problematica o un disastro, appunto; la continuità aziendale mira a sviluppare un processo proattivo che mantiene le aziende in vita e operative anche in situazioni di rischio critico.

Di conseguenza, un piano di ripristino di emergenza si limita a garantire la protezione dei dati, prevenire danni ai sistemi e ripristinarli il più rapidamente possibile, mentre un piano di continuità aziendale copre tutti gli aspetti dell’attività, inclusi processi aziendali quotidiani, personale, partner e fornitori.

Cyber security awareness in azienda

Essere consapevoli dell’esistenza di un reale pericolo e delle conseguenze che questo comporta a più livelli, rappresenta – esso stesso – uno strumento per difendere l’azienda e proteggere se stessi e i clienti.

Tutti in azienda dovrebbero divenire consapevoli circa le diverse tipologie di minacce ai danni della cyber security, i loro impatti sull’operatività dell’azienda, sulla continuità dei servizi erogati, sul business e sulla privacy e la riservatezza dei dati e circa le misure di difesa da adottare.

Security Architect srl eroga corsi di cybersecurity awareness per aziende.

Affrontare la minaccia interna con la tassonomia

Appare chiaro che ci si deve concentrare anche sulle risorse umane e su quelle organizzative piuttosto che solo su quelle informatiche. Fin ora abbiamo chiarito quanto complesso sia il controllo del fattore umano nella protezione del perimetro aziendale.

Al fine di facilitare l’identificazione delle minacce interne può essere di qualche utilità mettere a punto una minimale tassonomia. Sarebbe un primo mezzo per classificare e ordinare i problemi che tali minacce pongono all’intero sistema organizzativo.

Security e network operations center: le nuove frontiere del monitoring

Un altro aspetto rilevante, delle misure organizzative da implementare, è l’attività di monitoraggio e sorveglianza, la quale non sempre riesce a dirimere tali situazioni dando luogo a moltissimi falsi positivi. Del resto, l’attaccante malevolo interno conosce bene il sistema di monitoraggio ed è in grado di bypassarlo mediante comportamenti sostanzialmente non dissimili da quelli regolari.

Una soluzione migliore è munirsi di un servizio SOC in maniera tale da rilevare costantemente possibili minacce e quindi sapere quali sono le anomalie realmente preoccupanti e come aggirarle.

Security Architect srl è un centro SOC&NOC.

In conclusione, il fattore umano rappresenta una delle minacce più importanti e di difficile gestione da parte delle imprese, al di là di tutti i modelli di rischio implementati.

Nonostante i tentativi di dar vita a software molto sofisticati, a corpus di categorie e controlli, l’aggirare l’errore umano resta sostanzialmente ancora un’arte, ovvero una tecnica pratica non del tutto sistematizzata ma da implementare di volta in volta con soluzioni ad hoc, per ora appannaggio degli esperti.

Cybersecurity awareness Training per aziende
scopri i nostri servizi:
Implementazione di controlli Zero Trust per la conformità
Blog News

Implementazione di controlli Zero Trust per la conformità

Approccio Zero Trust alla sicurezza informatica Nel panorama attuale della sicurezza informatica, l'adozione di un modello Zero Trust si rivela non solo una scelta strategica, ma una necessità impellente. In questo articolo proveremo...
Leggi tutto
La Direttiva NIS2: sicurezza delle Reti Industriali e dei Sistemi OT supportata da CISCO
News

La Direttiva NIS2: sicurezza delle Reti Industriali e dei Sistemi OT supportata da CISCO

Nel contesto attuale di minacce informatiche in rapida evoluzione, la sicurezza delle infrastrutture critiche è diventata una priorità imperativa per l'Unione Europea. La recente adozione della Direttiva sulla sicurezza delle reti e dei...
Leggi tutto
Threat Actors, Malware e Exploited Vulnerabilities 2024
News

Threat Actors, Malware e Exploited Vulnerabilities 2024

In questo articolo realizzeremo un consuntivo degli ultimi due mesi sull'intelligence delle minacce informatiche, una risorsa essenziale per comprendere il panorama in evoluzione dei cyber threats e imparare a riconosce le vulnerabilità e...
Leggi tutto
Blindare la Supply Chain: scegliere accuratamente i fornitori
Blog

Blindare la Supply Chain: scegliere accuratamente i fornitori

Come abbiamo potuto osservare nei precedenti articoli, la sicurezza delle informazioni non è più un optional, ma una necessità imperativa. Con la crescente complessità delle reti aziendali e l'espansione delle supply chain, le...
Leggi tutto
Leave this field blank
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *