Categorie
Case Studies

Cyber Security e Fattore Umano

È possibile neutralizzare il fattore umano?
Uno dei rischi di più difficile gestione da parte delle aziende è l’errore umano. La minaccia interna resta sul podio delle cause di data breach.

Il fattore umano nel campo della cyber security resta il punto debole più sfruttato dai criminali informatici.

Rimane a tutt’oggi una tematica sicuramente complessa, spesse volte sottovalutata e soprattutto di non facile gestione operativa.

Non esiste una soluzione semplice e definitiva al problema. Infatti, per quanto esistano ormai sofisticati software per il controllo e il blocco di mail potenzialmente pericolose questi non sono infallibili. Inoltre, l’utilizzo di tecniche di social engineering può passare da altri canali quali social network, software di messaggistica istantanea ecc.

Il fattore umano in contesti aziendali

Quando l’errore di uno può compromettere l’intera rete aziendale o i dati di tutti i clienti… c’è una relazione ormai innegabile tra Cyber Security e Fattore Umano.

Negli ultimi anni con l’utilizzo massivo di più canali di comunicazione, sempre e ovunque, ci si è resi conto che spesso il perimetro è a rischio più per la variabile umana che per falle nei firewall e nei software.

Bisogna riconoscere l’importanza di una sistematizzazione della security strategy aziendale. Tutti devono essere a conoscenza delle semplici regole di sicurezza informatica che ci tengono alla larga da enormi problematiche. Per farlo è necessario rivolgersi a degli esperti che possano mettere a sistema un efficace business continuity plan ed attivamente affinare le nostre conoscenze sulla sicurezza informatica.

Per quanto si sia cercato negli ultimi anni di categorizzare gli human errors e applicare un approccio scientifico ai rischi ad essi legati, resta il fatto che l’essere umano non è alla stregua di un elemento critico della strategia aziendale. È complesso, imprevedibile ed imprescindibile.

Strategie possibili

Come detto in precedenza abbiamo diverse possibilità per mitigare i rischi interni:

  • Ideazione e costruzione di un programma di azioni e tasks di sicurezza informatica ordinari di cui tutti sono a conoscenza (business continuity plan aziendale).
  • Redazione di strategie in caso di problematiche in corso, piani di recupero back-up con tasks chiari e responsabili per ogni area aziendale (disaster recovery plan).
  • Corsi di cyber security awareness aziendale tenuti da esperti del settore.
  • Identificazione delle minacce più frequenti attraverso lo studio di minimali tassonomie.
  • Sistemi di monitoring costante.
  • Sistemi di regole e controlli da implementare alla posta elettronica aziendale.

Queste sono solo alcune delle possibili soluzioni per mitigare i rischi del fattore umano nel mondo della cyber security, tutte egualmente efficaci ed importanti. Andiamo ad analizzarne alcune.

Business Continuity Plan e disaster recovery plan

Mentre il piano di ripristino di emergenza si concentra esclusivamente su come riportare i sistemi online dopo una problematica o un disastro, appunto; la continuità aziendale mira a sviluppare un processo proattivo che mantiene le aziende in vita e operative anche in situazioni di rischio critico.

Di conseguenza, un piano di ripristino di emergenza si limita a garantire la protezione dei dati, prevenire danni ai sistemi e ripristinarli il più rapidamente possibile, mentre un piano di continuità aziendale copre tutti gli aspetti dell’attività, inclusi processi aziendali quotidiani, personale, partner e fornitori.

Cyber security awareness in azienda

Essere consapevoli dell’esistenza di un reale pericolo e delle conseguenze che questo comporta a più livelli, rappresenta – esso stesso – uno strumento per difendere l’azienda e proteggere se stessi e i clienti.

Tutti in azienda dovrebbero divenire consapevoli circa le diverse tipologie di minacce ai danni della cyber security, i loro impatti sull’operatività dell’azienda, sulla continuità dei servizi erogati, sul business e sulla privacy e la riservatezza dei dati e circa le misure di difesa da adottare.

Security Architect srl eroga corsi di cybersecurity awareness per aziende.

Affrontare la minaccia interna con la tassonomia

Appare chiaro che ci si deve concentrare anche sulle risorse umane e su quelle organizzative piuttosto che solo su quelle informatiche. Fin ora abbiamo chiarito quanto complesso sia il controllo del fattore umano nella protezione del perimetro aziendale.

Al fine di facilitare l’identificazione delle minacce interne può essere di qualche utilità mettere a punto una minimale tassonomia. Sarebbe un primo mezzo per classificare e ordinare i problemi che tali minacce pongono all’intero sistema organizzativo.

Security e network operations center: le nuove frontiere del monitoring

Un altro aspetto rilevante, delle misure organizzative da implementare, è l’attività di monitoraggio e sorveglianza, la quale non sempre riesce a dirimere tali situazioni dando luogo a moltissimi falsi positivi. Del resto, l’attaccante malevolo interno conosce bene il sistema di monitoraggio ed è in grado di bypassarlo mediante comportamenti sostanzialmente non dissimili da quelli regolari.

Una soluzione migliore è munirsi di un servizio SOC in maniera tale da rilevare costantemente possibili minacce e quindi sapere quali sono le anomalie realmente preoccupanti e come aggirarle.

Security Architect srl è un centro SOC&NOC.

In conclusione, il fattore umano rappresenta una delle minacce più importanti e di difficile gestione da parte delle imprese, al di là di tutti i modelli di rischio implementati.

Nonostante i tentativi di dar vita a software molto sofisticati, a corpus di categorie e controlli, l’aggirare l’errore umano resta sostanzialmente ancora un’arte, ovvero una tecnica pratica non del tutto sistematizzata ma da implementare di volta in volta con soluzioni ad hoc, per ora appannaggio degli esperti.

Cybersecurity awareness Training per aziende
scopri i nostri servizi:
Security Architect Weekly: minacce attive, compromissioni SaaS e scadenze NIS2
News

Security Architect Weekly: minacce attive, compromissioni SaaS e scadenze NIS2

Questa settimana il panorama cyber ha mostrato ancora una volta quanto sia fragile l’equilibrio tra continuità operativa e cybersicurezza delle aziende. Vulnerabilità 0-day sfruttate in tempo reale, supply chain compromesse, servizi SaaS violati...
Leggi tutto
Security Architect Weekly: Italia nel mirino mentre il cybercrime evolve
News

Security Architect Weekly: Italia nel mirino mentre il cybercrime evolve

Gli attacchi informatici in Italia continuano a crescere e si inseriscono in un quadro globale sempre più complesso. Le minacce informatiche, infatti, non hanno dato tregua la scorsa settimana: i gruppi criminali stanno...
Leggi tutto
Security Architect weekly: tra minacce globali e sistemi aziendali fragili
News

Security Architect weekly: tra minacce globali e sistemi aziendali fragili

Gli attacchi informatici diventano sempre più intelligenti e difficili da fermare. In questa analisi sulle minacce informatiche della settimana vediamo come i threat actor hanno usato strumenti subdoli, ingannato sistemi ritenuti affidabili e...
Leggi tutto
Security Architect Weekly: dalla legge sull’IA alle vulnerabilità in rete
News

Security Architect Weekly: dalla legge sull’IA alle vulnerabilità in rete

Sicurezza, fiducia e stabilità sono i valori che per anni sono stati alla base del nostro mondo digitale e della difesa dalle minacce informatiche. Oggi questi valori, se dati per scontati, diventano leve...
Leggi tutto
Load More
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *