//
           

 

Axitea illustra il ruolo dell’individuo nella protezione delle aziende dalle minacce cyber

Axitea illustra il ruolo dell’individuo nella protezione delle aziende dalle minacce cyber

Vota questo articolo
(0 Voti)

Quando si presentano a un cliente le armi e le strategie per difendersi da attacchi e si spiega come comportarsi in caso di incidente, si parla sempre di soluzioni, servizi e tecnologie. 

Si dà spesso troppa poca importanza a quella che è attualmente la causa principale di incidenti di sicurezza: il fattore umano o, come viene chiamato in ambito cyber, il fattore H. Gli attaccanti usano sempre più il social engineering per rendere i loro attacchi il più possibile efficaci e abbastanza ingannevoli da indurre le persone a cadere nel tranello di aprire file, cliccare su link o condividere informazioni con altri utenti, creando una catena di problemi per le aziende e gli utenti.

Secondo un recente studio del vendor di security Proofpoint, oltre il 99% delle minacce richiede un'interazione umana per agire (l’abilitazione di una macro, l’apertura di un file, di un link o di un documento) a indicare l'importanza del social engineering per consentire il successo di un attacco.

Da un lato, la ricerca di vulnerabilità tecnologiche è diventata sempre più complessa e costosa anche per i cyber riminali, mentre un utilizzo sempre più spinto dei social media, non sempre ottimale dal punto di vista della sicurezza, mette a disposizione di tutti informazioni anche personali che possono essere utilizzate per creare messaggi credibili che spingano i destinatari ad azioni imprudenti e non conformi alle policy aziendali.

Ricordate la truffa del falso CEO? È una frode informatica che è stata portata a termine avendo trovato il contatto giusto, scrivendo una mail plausibile e credibile tramite una falsa identità dirigenziale, per indurlo a effettuare un bonifico bancario urgente.

Questa frode esiste da tempo, ha creato danni a moltissime persone e continua a mietere vittime: è forse l'esempio più famoso di quanto il fattore H sia importante. Inviare e-mail fraudolente, rubare le credenziali e caricare allegati dannosi nelle applicazioni cloud è più facile e molto più redditizio che creare un exploit complesso e costoso, che ha anche un'alta probabilità di fallimento.

Negli ultimi anni, abbiamo assistito a una crescita tecnologica esponenziale, sia dal punto di vista delle opzioni e delle funzionalità che della sua effettiva diffusione, in ambienti domestici e lavorativi. Adesso, si è però arrivati al punto in cui sono le persone a fare la differenza: se analizziamo la catena della sicurezza logica in un’azienda, il comportamento dei dipendenti è tra gli elementi più critici e va quindi "configurato" e "ottimizzato" come tutti gli altri elementi che la compongono.

Non viene richiesto, ovviamente, di diventare degli psicologi esperti, ma il Social Engineering deve rientrare tra i mezzi utilizzati per la difesa degli asset aziendali, innanzitutto aumentando la consapevolezza delle persone e poi formandole in base a quanto rilevato tramite un assessment attento e puntuale sia sulla parte tecnologica che su quella umana.

È fondamentale, quindi, rivolgersi ad aziende che propongano un approccio consulenziale e che sappiano offrire un'analisi approfondita per consigliare, non solo le migliori tecnologie, ma anche le migliori strategie da adottare per mettere al sicuro i propri asset e le persone che lavorano per e con la propria azienda.

Elisabetta Dessi
Cyber Sales Specialist di Axitea
(www.axitea.it)