Cybersecurity: tutti i rischi del fattore “noia”
Di Adenike Cosgrove, cybersecurity strategist di Proofpoint
Dalla primavera del 2020, il coronavirus ha messo i team di cybersecurity di fronte a una prova senza precedenti, e il passaggio di massa al lavoro remoto, imprevisto e improvviso, ha incrementato rapidamente superficie di attacco e rischi connessi.
L’aumento dei controlli tecnologici, unito all’aggiornamento dei processi e alla formazione sulla sicurezza, ha aiutato molte organizzazioni a superare una prima fase di rischio. Purtroppo, con la maggior parte degli utenti ormai abituati a lavorare da casa e ad affrontare molti più mesi fuori dall’ufficio, una seconda ondata di rischio ha fatto capolino.
Nell’anno che è appena cominciato, il fattore umano sarà probabilmente la più grande minaccia informatica: lavorare lontano dai colleghi, attività aggiuntive da gestire, come la didattica a distanza, e livelli di stress più elevati potrebbero portare rapidamente i dipendenti a comportamenti meno rigorosi e a un generale rilassamento rispetto all’igiene della cybersecurity.
I giorni che si ripetono, la commistione tra lavoro e vita personale, un’interazione ridotta al minimo e l’incertezza legata alla pandemia contribuiscono a quello che gli psicologi hanno chiamato il “malessere pandemico”.
La noia che ne deriva, a causa di una vita che sembra ripetersi, ha un impatto sul nostro benessere e sul nostro comportamento. Diversi studi mostrano come la noia influisca sulla concentrazione, sulle prestazioni e sulla produttività. In altre parole, quando siamo annoiati, gli standard si abbassano e tendiamo a commettere errori.
Se questo non fosse già una manna per i cybercriminali, le persone devono fare i conti anche con le molte distrazioni del lavoro a casa. La didattica a distanza, la condivisione dello spazio di lavoro con eventuali compagni, le faccende domestiche e la tentazione delle comodità di casa possono ripetutamente distogliere l’attenzione dalla giornata lavorativa.
Ed è dimostrato che cambiare costantemente focus in questo modo comporti un affaticamento cognitivo, che aumenta il rischio di errori, omissioni e vuoti mentali.
Tutto ciò è una cattiva notizia per i team di sicurezza e una grande notizia per i cybercriminali, che puntano proprio sugli errori. Basta un allegato aperto frettolosamente, una password riutilizzata o un dettaglio trascurato per causare danni all’organizzazione. E il rischio è tutt’altro che teorico.
La negligenza è la causa più comune delle minacce interne, che rappresentano quasi i due terzi degli incidenti di sicurezza registrati. Le conseguenze possono essere devastanti per chi le riceve, e costano alle organizzazioni 4,5 milioni di dollari all’anno – 307.111 dollari per singolo evento insider.
Oggi, i criminali hanno ben chiaro che la via più veloce per superare le difese aziendali passa attraverso le persone. Anche prima della pandemia, oltre il 94% dei cyberattacchi prendeva di mira le persone via e-mail e il 99% richiedeva un’interazione umana per avere successo.
Un obiettivo potenziale ansioso, annoiato e distratto aiuta solo ad amplificare il rischio. Non appena il coronavirus ha colpito la coscienza collettiva, anche le esche di phishing legate al Covid si sono allineate al tema, offrendo test, cure, pagamenti di supporto e la promessa di un vaccino in cambio di informazioni personali e credenziali.
Gli utenti stanno affrontando una serie continua di attacchi, dove anche il più semplice dei comportamenti può mettere a rischio l’organizzazione. E, purtroppo, molti di questi comportamenti sono comuni.
Una persona su quattro che ha ricevuto e-mail di phishing ammette di averle aperte. Peggio ancora, il 10% ha successivamente aperto un allegato dannoso.
Al centro del problema c’è la mancanza di consapevolezza sulla sicurezza. Secondo una ricerca condotta da Proofpoint l’anno scorso, il 31% degli utenti non era in grado di definire il termine phishing, e tanto meno di dimostrare il livello di conoscenza necessario per tenerlo a bada.
Una difesa incentrata sulle persone non è affatto un concetto nuovo. Se i criminali informatici raddoppiano i loro sforzi per attaccare le nostre persone, anche chi le difende dovrebbe raddoppiarli.
Alla base di questo approccio c’è una formazione completa, continua e contestuale sulla consapevolezza della sicurezza. Non è sufficiente che gli utenti riconoscano la definizione da dizionario di phishing o ransomware. Devono sapere come individuare queste minacce nel mondo reale e come il loro comportamento può aumentare significativamente le possibilità di successo di un attacco.
Purtroppo, questa è un’area in cui molte organizzazioni sono ancora carenti. Secondo una recente ricerca Proofpoint, il 65% dei Ciso italiani ha ammesso di formare i propri dipendenti sulla consapevolezza della sicurezza IT una volta all’anno o meno, addirittura il 17% dichiara non effettuare mai alcuna formazione. E quello che è probabilmente peggio, solo il 17% delle imprese ha un programma di formazione continua.
Questo deve cambiare. E in fretta. Le più robuste difese perimetrali possono essere minate da un solo clic su un link pericoloso. Senza una formazione regolare e completa degli utenti, il rischio è di chiudere a doppia mandata la porta e lasciare la finestra spalancata.
Contenuti correlati
-
Mancano 5 milioni di esperti di cybersecurity – e adesso?
ISC2, la principale organizzazione non-profit al mondo per i professionisti della sicurezza informatica, ha stimato che quest’anno la carenza di professionisti della cybersecurity raggiungerà quota 4,8 milioni, segnando una crescita del 19% su base annua. Il gap...
-
Non c’è innovazione senza cybersecurity: il caso Dolomiti Energia
La cybersecurity è diventata una priorità per le aziende, da quando la tecnologia e l’innovazione hanno permeato i processi di produzione e di comunicazione. Da questa consapevolezza è nata la necessità del Gruppo Dolomiti Energia, a seguito...
-
Omron Europe ottiene la certificazione IEC 62443-4-1
Il reparto di ricerca e sviluppo di Omron Europe BV ha ottenuto la certificazione per lo standard IEC 62443-4-1 sui requisiti per lo sviluppo sicuro dei prodotti durante il loro intero ciclo di vita. Questa certificazione, rilasciata dall’ente riconosciuto a...
-
Advantech lancia il servizio di certificazione IEC 62443
Advantech lancia il servizio di certificazione IEC 62443, pensato per le esigenze di certificazione delle apparecchiature di edge computing in conformità alla norma IEC 62443 e agli standard correlati. Advantech offre una soluzione completa per aumentare la...
-
PMI sotto attacco: la direttiva NIS2 apre una nuova fase per la cybersecurity
La direttiva NIS2 (Network and Information Security Directive) rappresenta l’occasione per introdurre una nuova consapevolezza nei consigli di amministrazione delle aziende, nell’ottica di elaborare una strategia di cybersecurity a lungo termine e incentivare la competitività garantendo la...
-
Stormshield Data Security ottiene la certificazione Cspn da Anssi
Stormshield, esperto europeo in cybersecurity, ha ottenuto la certificazione di livello 1 (CSPN) per la versione on-premise della sua soluzione di protezione dei dati Stormshield Data Security (SDS). Questo riconoscimento da parte dell’Agence nationale de la sécurité des...
-
Il 20% dei produttori utilizza la sicurezza di rete come prima linea di difesa contro gli attacchi informatici
Secondo un recente sondaggio condotto dalla società di ricerche ABI Research sullo stato della tecnologia nel settore manifatturiero, i produttori hanno individuato la sicurezza OT della rete come principale ambito di investimento per quanto concerne la sicurezza...
-
Dall’università al mondo del lavoro: come colmare il divario di competenze nella sicurezza informatica
Con l’intensificarsi delle minacce informatiche, la sicurezza del software è diventata una priorità per le aziende. È sorprendente notare che oltre il 70% delle organizzazioni è vittima di un crescente accumulo di debiti di sicurezza, con quasi...
-
Black-out digitale: le fabbriche italiane nel mirino dei criminali informatici?
Consideriamo uno scenario plausibile: un attacco ransomware compromette i sistemi OT di un’azienda manifatturiera, crittografando i sistemi di controllo di robot e macchine utensili. L’impatto? Linee di produzione bloccate, interruzione delle attività e richieste di riscatto milionarie....
-
Ransomware, Kaspersky registra +20% di attacchi ai sistemi industriali
Kaspersky ha pubblicato il report Q2 2024 sulla cybersecurity degli Industrial Control Systems (ICS), rivelando un aumento del 20% degli attacchi ransomware rispetto al trimestre precedente. Il report sottolinea la crescente minaccia ai settori delle infrastrutture critiche...