Categorie
Case Studies

Cyber Security e Fattore Umano

È possibile neutralizzare il fattore umano?
Uno dei rischi di più difficile gestione da parte delle aziende è l’errore umano. La minaccia interna resta sul podio delle cause di data breach.

Il fattore umano nel campo della cyber security resta il punto debole più sfruttato dai criminali informatici.

Rimane a tutt’oggi una tematica sicuramente complessa, spesse volte sottovalutata e soprattutto di non facile gestione operativa.

Non esiste una soluzione semplice e definitiva al problema. Infatti, per quanto esistano ormai sofisticati software per il controllo e il blocco di mail potenzialmente pericolose questi non sono infallibili. Inoltre, l’utilizzo di tecniche di social engineering può passare da altri canali quali social network, software di messaggistica istantanea ecc.

Il fattore umano in contesti aziendali

Quando l’errore di uno può compromettere l’intera rete aziendale o i dati di tutti i clienti… c’è una relazione ormai innegabile tra Cyber Security e Fattore Umano.

Negli ultimi anni con l’utilizzo massivo di più canali di comunicazione, sempre e ovunque, ci si è resi conto che spesso il perimetro è a rischio più per la variabile umana che per falle nei firewall e nei software.

Bisogna riconoscere l’importanza di una sistematizzazione della security strategy aziendale. Tutti devono essere a conoscenza delle semplici regole di sicurezza informatica che ci tengono alla larga da enormi problematiche. Per farlo è necessario rivolgersi a degli esperti che possano mettere a sistema un efficace business continuity plan ed attivamente affinare le nostre conoscenze sulla sicurezza informatica.

Per quanto si sia cercato negli ultimi anni di categorizzare gli human errors e applicare un approccio scientifico ai rischi ad essi legati, resta il fatto che l’essere umano non è alla stregua di un elemento critico della strategia aziendale. È complesso, imprevedibile ed imprescindibile.

Strategie possibili

Come detto in precedenza abbiamo diverse possibilità per mitigare i rischi interni:

  • Ideazione e costruzione di un programma di azioni e tasks di sicurezza informatica ordinari di cui tutti sono a conoscenza (business continuity plan aziendale).
  • Redazione di strategie in caso di problematiche in corso, piani di recupero back-up con tasks chiari e responsabili per ogni area aziendale (disaster recovery plan).
  • Corsi di cyber security awareness aziendale tenuti da esperti del settore.
  • Identificazione delle minacce più frequenti attraverso lo studio di minimali tassonomie.
  • Sistemi di monitoring costante.
  • Sistemi di regole e controlli da implementare alla posta elettronica aziendale.

Queste sono solo alcune delle possibili soluzioni per mitigare i rischi del fattore umano nel mondo della cyber security, tutte egualmente efficaci ed importanti. Andiamo ad analizzarne alcune.

Business Continuity Plan e disaster recovery plan

Mentre il piano di ripristino di emergenza si concentra esclusivamente su come riportare i sistemi online dopo una problematica o un disastro, appunto; la continuità aziendale mira a sviluppare un processo proattivo che mantiene le aziende in vita e operative anche in situazioni di rischio critico.

Di conseguenza, un piano di ripristino di emergenza si limita a garantire la protezione dei dati, prevenire danni ai sistemi e ripristinarli il più rapidamente possibile, mentre un piano di continuità aziendale copre tutti gli aspetti dell’attività, inclusi processi aziendali quotidiani, personale, partner e fornitori.

Cyber security awareness in azienda

Essere consapevoli dell’esistenza di un reale pericolo e delle conseguenze che questo comporta a più livelli, rappresenta – esso stesso – uno strumento per difendere l’azienda e proteggere se stessi e i clienti.

Tutti in azienda dovrebbero divenire consapevoli circa le diverse tipologie di minacce ai danni della cyber security, i loro impatti sull’operatività dell’azienda, sulla continuità dei servizi erogati, sul business e sulla privacy e la riservatezza dei dati e circa le misure di difesa da adottare.

Security Architect srl eroga corsi di cybersecurity awareness per aziende.

Affrontare la minaccia interna con la tassonomia

Appare chiaro che ci si deve concentrare anche sulle risorse umane e su quelle organizzative piuttosto che solo su quelle informatiche. Fin ora abbiamo chiarito quanto complesso sia il controllo del fattore umano nella protezione del perimetro aziendale.

Al fine di facilitare l’identificazione delle minacce interne può essere di qualche utilità mettere a punto una minimale tassonomia. Sarebbe un primo mezzo per classificare e ordinare i problemi che tali minacce pongono all’intero sistema organizzativo.

Security e network operations center: le nuove frontiere del monitoring

Un altro aspetto rilevante, delle misure organizzative da implementare, è l’attività di monitoraggio e sorveglianza, la quale non sempre riesce a dirimere tali situazioni dando luogo a moltissimi falsi positivi. Del resto, l’attaccante malevolo interno conosce bene il sistema di monitoraggio ed è in grado di bypassarlo mediante comportamenti sostanzialmente non dissimili da quelli regolari.

Una soluzione migliore è munirsi di un servizio SOC in maniera tale da rilevare costantemente possibili minacce e quindi sapere quali sono le anomalie realmente preoccupanti e come aggirarle.

Security Architect srl è un centro SOC&NOC.

In conclusione, il fattore umano rappresenta una delle minacce più importanti e di difficile gestione da parte delle imprese, al di là di tutti i modelli di rischio implementati.

Nonostante i tentativi di dar vita a software molto sofisticati, a corpus di categorie e controlli, l’aggirare l’errore umano resta sostanzialmente ancora un’arte, ovvero una tecnica pratica non del tutto sistematizzata ma da implementare di volta in volta con soluzioni ad hoc, per ora appannaggio degli esperti.

Cybersecurity awareness Training per aziende
scopri i nostri servizi:
Immutable Backup: una certezza contro il ransomware
Blog

Immutable Backup: una certezza contro il ransomware

Tutto quello che devi sapere per proteggere i tuoi dati... Ogni 11 secondi si verifica un attacco ransomware. Ciò significa che nello stesso tempo che impieghiamo a leggere un articolo migliaia di ransomware...
Leggi tutto
Scenari di hacking: come gli hacker scelgono le loro vittime
News

Scenari di hacking: come gli hacker scelgono le loro vittime

Estorsione e Ransomware Gli scenari di hacking sono in aumento. L'applicazione della tecnica della double-extortion o doppia estorsione, nota anche come pay-now-or-get-breached (paga ora o sarai violato), è emersa largamente tra gli scenari...
Leggi tutto
Una strategia di sicurezza informatica unificata è la chiave per la protezione aziendale
Blog News

Una strategia di sicurezza informatica unificata è la chiave per la protezione aziendale

Perchè aumentano gli investimenti in sicurezza informatica? A seguito dei cambiamenti che gli eventi degli ultimi anni hanno determinato nel mondo del lavoro e della finanza, le organizzazioni hanno aumentato in modo significativo...
Leggi tutto
Come proteggere i tuoi dati dai Ransomware
Blog News

Come proteggere i tuoi dati dai Ransomware

Le nuove frontiere del Ransomware In questo articolo cercheremo di fornire delle tracce su come proteggere i tuoi dati aziendali dai Ransomware. Il ransomware non è un nuovo vettore di attacco. In effetti,...
Leggi tutto

News Letter

Leave this field blank
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.