Categorie
Case Studies

Cyber Security e Fattore Umano

È possibile neutralizzare il fattore umano?
Uno dei rischi di più difficile gestione da parte delle aziende è l’errore umano. La minaccia interna resta sul podio delle cause di data breach.

Il fattore umano nel campo della cyber security resta il punto debole più sfruttato dai criminali informatici.

Rimane a tutt’oggi una tematica sicuramente complessa, spesse volte sottovalutata e soprattutto di non facile gestione operativa.

Non esiste una soluzione semplice e definitiva al problema. Infatti, per quanto esistano ormai sofisticati software per il controllo e il blocco di mail potenzialmente pericolose questi non sono infallibili. Inoltre, l’utilizzo di tecniche di social engineering può passare da altri canali quali social network, software di messaggistica istantanea ecc.

Il fattore umano in contesti aziendali

Quando l’errore di uno può compromettere l’intera rete aziendale o i dati di tutti i clienti… c’è una relazione ormai innegabile tra Cyber Security e Fattore Umano.

Negli ultimi anni con l’utilizzo massivo di più canali di comunicazione, sempre e ovunque, ci si è resi conto che spesso il perimetro è a rischio più per la variabile umana che per falle nei firewall e nei software.

Bisogna riconoscere l’importanza di una sistematizzazione della security strategy aziendale. Tutti devono essere a conoscenza delle semplici regole di sicurezza informatica che ci tengono alla larga da enormi problematiche. Per farlo è necessario rivolgersi a degli esperti che possano mettere a sistema un efficace business continuity plan ed attivamente affinare le nostre conoscenze sulla sicurezza informatica.

Per quanto si sia cercato negli ultimi anni di categorizzare gli human errors e applicare un approccio scientifico ai rischi ad essi legati, resta il fatto che l’essere umano non è alla stregua di un elemento critico della strategia aziendale. È complesso, imprevedibile ed imprescindibile.

Strategie possibili

Come detto in precedenza abbiamo diverse possibilità per mitigare i rischi interni:

  • Ideazione e costruzione di un programma di azioni e tasks di sicurezza informatica ordinari di cui tutti sono a conoscenza (business continuity plan aziendale).
  • Redazione di strategie in caso di problematiche in corso, piani di recupero back-up con tasks chiari e responsabili per ogni area aziendale (disaster recovery plan).
  • Corsi di cyber security awareness aziendale tenuti da esperti del settore.
  • Identificazione delle minacce più frequenti attraverso lo studio di minimali tassonomie.
  • Sistemi di monitoring costante.
  • Sistemi di regole e controlli da implementare alla posta elettronica aziendale.

Queste sono solo alcune delle possibili soluzioni per mitigare i rischi del fattore umano nel mondo della cyber security, tutte egualmente efficaci ed importanti. Andiamo ad analizzarne alcune.

Business Continuity Plan e disaster recovery plan

Mentre il piano di ripristino di emergenza si concentra esclusivamente su come riportare i sistemi online dopo una problematica o un disastro, appunto; la continuità aziendale mira a sviluppare un processo proattivo che mantiene le aziende in vita e operative anche in situazioni di rischio critico.

Di conseguenza, un piano di ripristino di emergenza si limita a garantire la protezione dei dati, prevenire danni ai sistemi e ripristinarli il più rapidamente possibile, mentre un piano di continuità aziendale copre tutti gli aspetti dell’attività, inclusi processi aziendali quotidiani, personale, partner e fornitori.

Cyber security awareness in azienda

Essere consapevoli dell’esistenza di un reale pericolo e delle conseguenze che questo comporta a più livelli, rappresenta – esso stesso – uno strumento per difendere l’azienda e proteggere se stessi e i clienti.

Tutti in azienda dovrebbero divenire consapevoli circa le diverse tipologie di minacce ai danni della cyber security, i loro impatti sull’operatività dell’azienda, sulla continuità dei servizi erogati, sul business e sulla privacy e la riservatezza dei dati e circa le misure di difesa da adottare.

Security Architect srl eroga corsi di cybersecurity awareness per aziende.

Affrontare la minaccia interna con la tassonomia

Appare chiaro che ci si deve concentrare anche sulle risorse umane e su quelle organizzative piuttosto che solo su quelle informatiche. Fin ora abbiamo chiarito quanto complesso sia il controllo del fattore umano nella protezione del perimetro aziendale.

Al fine di facilitare l’identificazione delle minacce interne può essere di qualche utilità mettere a punto una minimale tassonomia. Sarebbe un primo mezzo per classificare e ordinare i problemi che tali minacce pongono all’intero sistema organizzativo.

Security e network operations center: le nuove frontiere del monitoring

Un altro aspetto rilevante, delle misure organizzative da implementare, è l’attività di monitoraggio e sorveglianza, la quale non sempre riesce a dirimere tali situazioni dando luogo a moltissimi falsi positivi. Del resto, l’attaccante malevolo interno conosce bene il sistema di monitoraggio ed è in grado di bypassarlo mediante comportamenti sostanzialmente non dissimili da quelli regolari.

Una soluzione migliore è munirsi di un servizio SOC in maniera tale da rilevare costantemente possibili minacce e quindi sapere quali sono le anomalie realmente preoccupanti e come aggirarle.

Security Architect srl è un centro SOC&NOC.

In conclusione, il fattore umano rappresenta una delle minacce più importanti e di difficile gestione da parte delle imprese, al di là di tutti i modelli di rischio implementati.

Nonostante i tentativi di dar vita a software molto sofisticati, a corpus di categorie e controlli, l’aggirare l’errore umano resta sostanzialmente ancora un’arte, ovvero una tecnica pratica non del tutto sistematizzata ma da implementare di volta in volta con soluzioni ad hoc, per ora appannaggio degli esperti.

Cybersecurity awareness Training per aziende
scopri i nostri servizi:
5 requisiti di sicurezza per l’Operational Technology dei sistemi industriali
Blog News

5 requisiti di sicurezza per l’Operational Technology dei sistemi industriali

Non molto tempo fa, c'era una netta separazione tra la tecnologia operativa (Operational Technology) che guida le funzioni fisiche di un'azienda e la tecnologia informatica (Information Technology) che gestisce i dati di un'azienda....
Leggi tutto
Return On Investment nella sicurezza informatica
Blog

Return On Investment nella sicurezza informatica

La sicurezza informatica mira a limitare e quasi annullare gli eventi, le minacce sulla tua rete. Misurare il Return On Investment in cybersecurity significa quantificare le eventuali perdite in assenza delle misure adottate....
Leggi tutto
Cybersecurity Awareness Month: consigli per la vita quotidiana online
Blog News

Cybersecurity Awareness Month: consigli per la vita quotidiana online

Ottobre volge al termine. Siamo in quel periodo dell'anno. No, non Halloween. La conclusione del mese della sensibilizzazione alla sicurezza informatica (Cybersecurity Awareness Month). Il mese dei promemoria su quanto sia importante essere...
Leggi tutto
5 Network Security Threats e come proteggersi
Blog

5 Network Security Threats e come proteggersi

I network security threats altro non sono che la minacce alla sicurezza della nostra rete. La sicurezza informatica oggi conta più che mai perché la tecnologia è parte di tutte le nostre attività...
Leggi tutto

News Letter

Leave this field blank
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.