È possibile neutralizzare il fattore umano?
Uno dei rischi di più difficile gestione da parte delle aziende è l’errore umano. La minaccia interna resta sul podio delle cause di data breach.
Il fattore umano nel campo della cyber security resta il punto debole più sfruttato dai criminali informatici.
Rimane a tutt’oggi una tematica sicuramente complessa, spesse volte sottovalutata e soprattutto di non facile gestione operativa.
Non esiste una soluzione semplice e definitiva al problema. Infatti, per quanto esistano ormai sofisticati software per il controllo e il blocco di mail potenzialmente pericolose questi non sono infallibili. Inoltre, l’utilizzo di tecniche di social engineering può passare da altri canali quali social network, software di messaggistica istantanea ecc.
Il fattore umano in contesti aziendali
Quando l’errore di uno può compromettere l’intera rete aziendale o i dati di tutti i clienti… c’è una relazione ormai innegabile tra Cyber Security e Fattore Umano.
Negli ultimi anni con l’utilizzo massivo di più canali di comunicazione, sempre e ovunque, ci si è resi conto che spesso il perimetro è a rischio più per la variabile umana che per falle nei firewall e nei software.
Bisogna riconoscere l’importanza di una sistematizzazione della security strategy aziendale. Tutti devono essere a conoscenza delle semplici regole di sicurezza informatica che ci tengono alla larga da enormi problematiche. Per farlo è necessario rivolgersi a degli esperti che possano mettere a sistema un efficace business continuity plan ed attivamente affinare le nostre conoscenze sulla sicurezza informatica.
Per quanto si sia cercato negli ultimi anni di categorizzare gli human errors e applicare un approccio scientifico ai rischi ad essi legati, resta il fatto che l’essere umano non è alla stregua di un elemento critico della strategia aziendale. È complesso, imprevedibile ed imprescindibile.
Strategie possibili
Come detto in precedenza abbiamo diverse possibilità per mitigare i rischi interni:
- Ideazione e costruzione di un programma di azioni e tasks di sicurezza informatica ordinari di cui tutti sono a conoscenza (business continuity plan aziendale).
- Redazione di strategie in caso di problematiche in corso, piani di recupero back-up con tasks chiari e responsabili per ogni area aziendale (disaster recovery plan).
- Corsi di cyber security awareness aziendale tenuti da esperti del settore.
- Identificazione delle minacce più frequenti attraverso lo studio di minimali tassonomie.
- Sistemi di monitoring costante.
- Sistemi di regole e controlli da implementare alla posta elettronica aziendale.
Queste sono solo alcune delle possibili soluzioni per mitigare i rischi del fattore umano nel mondo della cyber security, tutte egualmente efficaci ed importanti. Andiamo ad analizzarne alcune.
Business Continuity Plan e disaster recovery plan
Mentre il piano di ripristino di emergenza si concentra esclusivamente su come riportare i sistemi online dopo una problematica o un disastro, appunto; la continuità aziendale mira a sviluppare un processo proattivo che mantiene le aziende in vita e operative anche in situazioni di rischio critico.
Di conseguenza, un piano di ripristino di emergenza si limita a garantire la protezione dei dati, prevenire danni ai sistemi e ripristinarli il più rapidamente possibile, mentre un piano di continuità aziendale copre tutti gli aspetti dell’attività, inclusi processi aziendali quotidiani, personale, partner e fornitori.
Cyber security awareness in azienda
Essere consapevoli dell’esistenza di un reale pericolo e delle conseguenze che questo comporta a più livelli, rappresenta – esso stesso – uno strumento per difendere l’azienda e proteggere se stessi e i clienti.
Tutti in azienda dovrebbero divenire consapevoli circa le diverse tipologie di minacce ai danni della cyber security, i loro impatti sull’operatività dell’azienda, sulla continuità dei servizi erogati, sul business e sulla privacy e la riservatezza dei dati e circa le misure di difesa da adottare.
Security Architect srl eroga corsi di cybersecurity awareness per aziende.
Affrontare la minaccia interna con la tassonomia
Appare chiaro che ci si deve concentrare anche sulle risorse umane e su quelle organizzative piuttosto che solo su quelle informatiche. Fin ora abbiamo chiarito quanto complesso sia il controllo del fattore umano nella protezione del perimetro aziendale.
Al fine di facilitare l’identificazione delle minacce interne può essere di qualche utilità mettere a punto una minimale tassonomia. Sarebbe un primo mezzo per classificare e ordinare i problemi che tali minacce pongono all’intero sistema organizzativo.
Security e network operations center: le nuove frontiere del monitoring
Un altro aspetto rilevante, delle misure organizzative da implementare, è l’attività di monitoraggio e sorveglianza, la quale non sempre riesce a dirimere tali situazioni dando luogo a moltissimi falsi positivi. Del resto, l’attaccante malevolo interno conosce bene il sistema di monitoraggio ed è in grado di bypassarlo mediante comportamenti sostanzialmente non dissimili da quelli regolari.
Una soluzione migliore è munirsi di un servizio SOC in maniera tale da rilevare costantemente possibili minacce e quindi sapere quali sono le anomalie realmente preoccupanti e come aggirarle.
Security Architect srl è un centro SOC&NOC.
In conclusione, il fattore umano rappresenta una delle minacce più importanti e di difficile gestione da parte delle imprese, al di là di tutti i modelli di rischio implementati.
Nonostante i tentativi di dar vita a software molto sofisticati, a corpus di categorie e controlli, l’aggirare l’errore umano resta sostanzialmente ancora un’arte, ovvero una tecnica pratica non del tutto sistematizzata ma da implementare di volta in volta con soluzioni ad hoc, per ora appannaggio degli esperti.
scopri i nostri servizi:
Aeroporti di Puglia: ZERO attacchi andati a buon fine, la fortezza CyberSecurity targata Security Architect srl ha mantenuto le promesse
Cybersecurity aziendale: il tuo investimento è davvero efficace?
Le 5 tecniche malware più comuni nel 2024
SIEM, EDR, SOC: sicurezza IT proattiva e conformità NIS2
- Blog (74)
- Case Studies (20)
- Eventi (2)
- News (70)
- Dicembre 2024 (1)
- Novembre 2024 (2)
- Ottobre 2024 (2)
- Settembre 2024 (3)
- Luglio 2024 (4)
- Giugno 2024 (1)
- Aprile 2024 (2)
- Marzo 2024 (2)
- Febbraio 2024 (3)
- Gennaio 2024 (1)
- Dicembre 2023 (1)
- Novembre 2023 (4)
- Agosto 2023 (2)
- Luglio 2023 (3)
- Maggio 2023 (1)
- Marzo 2023 (3)
- Febbraio 2023 (2)
- Gennaio 2023 (3)
- Dicembre 2022 (2)
- Novembre 2022 (2)
- Ottobre 2022 (4)
- Settembre 2022 (2)
- Agosto 2022 (1)
- Luglio 2022 (4)
- Giugno 2022 (3)
- Maggio 2022 (3)
- Aprile 2022 (3)
- Marzo 2022 (3)
- Febbraio 2022 (3)
- Gennaio 2022 (2)
- Dicembre 2021 (4)
- Novembre 2021 (2)
- Ottobre 2021 (4)
- Settembre 2021 (4)
- Luglio 2021 (2)
- Giugno 2021 (1)
- Maggio 2021 (8)
- Aprile 2021 (27)
- Marzo 2021 (7)