H Factor: il ruolo dell’individuo nella protezione delle aziende dalle minacce cyber
Di Elisabetta Dessi, Cyber Sales Specialist di Axitea
Quando si presentano a un cliente le armi e le strategie per difendersi da attacchi e si spiega come comportarsi in caso di incidente, si parla sempre di soluzioni, servizi e tecnologie.
Si dà spesso troppa poca importanza a quella che è attualmente la causa principale di incidenti di sicurezza: il fattore umano o, come viene chiamato in ambito cyber, il fattore H.
Gli attaccanti usano sempre più il social engineering per rendere i loro attacchi il più possibile efficaci e abbastanza ingannevoli da indurre le persone a cadere nel tranello di aprire file, cliccare su link o condividere informazioni con altri utenti, creando una catena di problemi per le aziende e gli utenti.
Secondo un recente studio del vendor di security Proofpoint, oltre il 99% delle minacce richiede un’interazione umana per agire – l’abilitazione di una macro, l’apertura di un file, di un link o di un documento – a indicare l’importanza del social engineering per consentire il successo di un attacco.
Da un lato la ricerca di vulnerabilità tecnologiche è diventata sempre più complessa e costosa anche per i cybercriminali, mentre un utilizzo sempre più spinto dei social media, non sempre ottimale dal punto di vista della sicurezza, mette a disposizione di tutti informazioni anche personali che possono essere utilizzate per creare messaggi credibili che spingano i destinatari ad azioni imprudenti e non conformi alle policy aziendali.
Ricordate la truffa del falso CEO? È una frode informatica che è stata portata a termine avendo trovato il contatto giusto, scrivendo una mail plausibile e credibile tramite una falsa identità dirigenziale, per indurlo a effettuare un bonifico bancario urgente. Questa frode esiste da tempo, ha creato danni a moltissime persone e continua a mietere vittime: è forse l’esempio più famoso di quanto il fattore H sia importante.
Inviare e-mail fraudolente, rubare le credenziali e caricare allegati dannosi nelle applicazioni cloud è più facile e molto più redditizio che creare un exploit complesso e costoso, che ha anche un’alta probabilità di fallimento.
Negli ultimi anni abbiamo assistito a una crescita tecnologica esponenziale, sia dal punto di vista delle opzioni e delle funzionalità che della sua effettiva diffusione, in ambienti domestici e lavorativi. Adesso si è però arrivati al punto in cui sono le persone a fare la differenza: se analizziamo la catena della sicurezza logica in un’azienda, il comportamento dei dipendenti è tra gli elementi più critici e va quindi “configurato” e “ottimizzato” come tutti gli altri elementi che la compongono.
Non viene richiesto ovviamente di diventare degli psicologi esperti, ma il Social Engineering deve rientrare tra i mezzi utilizzati per la difesa degli asset aziendali, innanzitutto aumentando la consapevolezza delle persone e poi formandole in base a quanto rilevato tramite un assessment attento e puntuale sia sulla parte tecnologica che su quella umana.
È fondamentale quindi rivolgersi ad aziende che propongano un approccio consulenziale e che sappiano offrire un’analisi approfondita per consigliare, non solo le migliori tecnologie, ma anche le migliori strategie da adottare per mettere al sicuro i propri asset e le persone che lavorano per e con la propria azienda.
Contenuti correlati
-
Mancano 5 milioni di esperti di cybersecurity – e adesso?
ISC2, la principale organizzazione non-profit al mondo per i professionisti della sicurezza informatica, ha stimato che quest’anno la carenza di professionisti della cybersecurity raggiungerà quota 4,8 milioni, segnando una crescita del 19% su base annua. Il gap...
-
Non c’è innovazione senza cybersecurity: il caso Dolomiti Energia
La cybersecurity è diventata una priorità per le aziende, da quando la tecnologia e l’innovazione hanno permeato i processi di produzione e di comunicazione. Da questa consapevolezza è nata la necessità del Gruppo Dolomiti Energia, a seguito...
-
Omron Europe ottiene la certificazione IEC 62443-4-1
Il reparto di ricerca e sviluppo di Omron Europe BV ha ottenuto la certificazione per lo standard IEC 62443-4-1 sui requisiti per lo sviluppo sicuro dei prodotti durante il loro intero ciclo di vita. Questa certificazione, rilasciata dall’ente riconosciuto a...
-
Advantech lancia il servizio di certificazione IEC 62443
Advantech lancia il servizio di certificazione IEC 62443, pensato per le esigenze di certificazione delle apparecchiature di edge computing in conformità alla norma IEC 62443 e agli standard correlati. Advantech offre una soluzione completa per aumentare la...
-
PMI sotto attacco: la direttiva NIS2 apre una nuova fase per la cybersecurity
La direttiva NIS2 (Network and Information Security Directive) rappresenta l’occasione per introdurre una nuova consapevolezza nei consigli di amministrazione delle aziende, nell’ottica di elaborare una strategia di cybersecurity a lungo termine e incentivare la competitività garantendo la...
-
Stormshield Data Security ottiene la certificazione Cspn da Anssi
Stormshield, esperto europeo in cybersecurity, ha ottenuto la certificazione di livello 1 (CSPN) per la versione on-premise della sua soluzione di protezione dei dati Stormshield Data Security (SDS). Questo riconoscimento da parte dell’Agence nationale de la sécurité des...
-
Il 20% dei produttori utilizza la sicurezza di rete come prima linea di difesa contro gli attacchi informatici
Secondo un recente sondaggio condotto dalla società di ricerche ABI Research sullo stato della tecnologia nel settore manifatturiero, i produttori hanno individuato la sicurezza OT della rete come principale ambito di investimento per quanto concerne la sicurezza...
-
Dall’università al mondo del lavoro: come colmare il divario di competenze nella sicurezza informatica
Con l’intensificarsi delle minacce informatiche, la sicurezza del software è diventata una priorità per le aziende. È sorprendente notare che oltre il 70% delle organizzazioni è vittima di un crescente accumulo di debiti di sicurezza, con quasi...
-
Black-out digitale: le fabbriche italiane nel mirino dei criminali informatici?
Consideriamo uno scenario plausibile: un attacco ransomware compromette i sistemi OT di un’azienda manifatturiera, crittografando i sistemi di controllo di robot e macchine utensili. L’impatto? Linee di produzione bloccate, interruzione delle attività e richieste di riscatto milionarie....
-
Ransomware, Kaspersky registra +20% di attacchi ai sistemi industriali
Kaspersky ha pubblicato il report Q2 2024 sulla cybersecurity degli Industrial Control Systems (ICS), rivelando un aumento del 20% degli attacchi ransomware rispetto al trimestre precedente. Il report sottolinea la crescente minaccia ai settori delle infrastrutture critiche...