H Factor: il ruolo dell’individuo nella protezione delle aziende dalle minacce cyber

Pubblicato il 17 dicembre 2019

Di Elisabetta Dessi, Cyber Sales Specialist di Axitea

Quando si presentano a un cliente le armi e le strategie per difendersi da attacchi e si spiega come comportarsi in caso di incidente, si parla sempre di soluzioni, servizi e tecnologie.

Si dà spesso troppa poca importanza a quella che è attualmente la causa principale di incidenti di sicurezza: il fattore umano o, come viene chiamato in ambito cyber, il fattore H.

Gli attaccanti usano sempre più il social engineering per rendere i loro attacchi il più possibile efficaci e abbastanza ingannevoli da indurre le persone a cadere nel tranello di aprire file, cliccare su link o condividere informazioni con altri utenti, creando una catena di problemi per le aziende e gli utenti.

Secondo un recente studio del vendor di security Proofpoint, oltre il 99% delle minacce richiede un’interazione umana per agire – l’abilitazione di una macro, l’apertura di un file, di un link o di un documento – a indicare l’importanza del social engineering per consentire il successo di un attacco.

Da un lato la ricerca di vulnerabilità tecnologiche è diventata sempre più complessa e costosa anche per i cybercriminali, mentre un utilizzo sempre più spinto dei social media, non sempre ottimale dal punto di vista della sicurezza, mette a disposizione di tutti informazioni anche personali che possono essere utilizzate per creare messaggi credibili che spingano i destinatari ad azioni imprudenti e non conformi alle policy aziendali.

Ricordate la truffa del falso CEO? È una frode informatica che è stata portata a termine avendo trovato il contatto giusto, scrivendo una mail plausibile e credibile tramite una falsa identità dirigenziale, per indurlo a effettuare un bonifico bancario urgente. Questa frode esiste da tempo, ha creato danni a moltissime persone e continua a mietere vittime: è forse l’esempio più famoso di quanto il fattore H sia importante.

Inviare e-mail fraudolente, rubare le credenziali e caricare allegati dannosi nelle applicazioni cloud è più facile e molto più redditizio che creare un exploit complesso e costoso, che ha anche un’alta probabilità di fallimento.

Negli ultimi anni abbiamo assistito a una crescita tecnologica esponenziale, sia dal punto di vista delle opzioni e delle funzionalità che della sua effettiva diffusione, in ambienti domestici e lavorativi. Adesso si è però arrivati al punto in cui sono le persone a fare la differenza: se analizziamo la catena della sicurezza logica in un’azienda, il comportamento dei dipendenti è tra gli elementi più critici e va quindi “configurato” e “ottimizzato” come tutti gli altri elementi che la compongono.

Non viene richiesto ovviamente di diventare degli psicologi esperti, ma il Social Engineering deve rientrare tra i mezzi utilizzati per la difesa degli asset aziendali, innanzitutto aumentando la consapevolezza delle persone e poi formandole in base a quanto rilevato tramite un assessment attento e puntuale sia sulla parte tecnologica che su quella umana.

È fondamentale quindi rivolgersi ad aziende che propongano un approccio consulenziale e che sappiano offrire un’analisi approfondita per consigliare, non solo le migliori tecnologie, ma anche le migliori strategie da adottare per mettere al sicuro i propri asset e le persone che lavorano per e con la propria azienda.



Contenuti correlati

  • SyncJacking: la vulnerabilità dell’hard matching consente l’acquisizione dell’account Azure AD

    Semperis ha scoperto un abuso della sincronizzazione hard matching in Azure AD Connect che può portare all’acquisizione di account Azure AD. Questi risultati si basano sulla ricerca pubblicata in agosto da Semperis, riguardo l’abuso del soft matching (noto...

  • Le sfide della sicurezza industriale

    Una ricerca di Barracuda rivela che le organizzazioni hanno difficoltà a proteggere le tecnologie operative e di conseguenza sono vittime di attacchi. Il 94% di esse ha subito un incidente legato alla sicurezza negli ultimi 12 mesi....

  • Clusit diventa partner di Cyber 4.0

    Non esiste digitalizzazione senza sicurezza: questa tesi, alla base delle attività di sensibilizzazione, divulgazione e formazione erogate da Clusit, Associazione Italiana per la Sicurezza Informatica, è anche il pilastro su cui si basa la neo avviata collaborazione...

  • Nozomi Networks OnePass
    Nozomi Networks OnePass integra hardware e software per la sicurezza OT e IoT

    Nel contesto del proprio impegno per l’innovazione nell’adozione di soluzioni di cybersecurity a livello industriale e ICS, Nozomi Networks introduce OnePass, la prima offerta del mercato che integra completamente hardware e software as-a-service per la sicurezza OT...

  • La direttiva NIS2

    Prendono forma le nuove norme europee sulla sicurezza informatica e delle reti. Vediamo le novità che verrebbero introdotte Leggi l’articolo

  • Direttiva NIS2: un “new normal” per la cybersecurity europea

    Il 10 novembre il Parlamento Europeo ha approvato, a larga maggioranza, la Direttiva NIS2 (Network and Information System Security). Si tratta del primo tentativo di rafforzare il livello globale di cybersicurezza tra i 27 Paesi e di...

  • CodeMeter al centro della gestione licenze della piattaforma di automazione B&R

    Nel perseguire la loro missione, affinché il mondo dell’automazione industriale diventi gradualmente più sicuro, Wibu-Systems, gli specialisti leader a livello mondiale nel campo della protezione dei beni digitali e della gestione licenze, estendono una collaborazione tecnologica di...

  • Programmi di security awareness, tre errori comuni commessi dalle aziende

    Nonostante budget importanti e risorse sempre più significative investite nella cybersecurity, le violazioni sono ancora frequenti e sempre più impattanti. Quando si analizzano questi incidenti, c’è un fattore comune: la tecnologia di difesa è minata dall’azione umana,...

  • Smart factory sempre più a rischio di subire attacchi informatici: il caso dei CNC

    I progressi tecnologici della Quarta Rivoluzione Industriale hanno reso più efficienti i macchinari legati alla produzione, ma hanno anche messo i costruttori e gli utilizzatori di macchine utensili nel mirino dei cybercriminali. Il dato emerge da “The...

  • Protocollo d’Intesa tra l’Autorità Garante e Clusit

    Nella cornice di Security Summit Streaming Edition, con l’intervento di Agostino Ghiglia in rappresentanza del Collegio, è stato presentato oggi il Protocollo di Intesa siglato dal Presidente del Garante per la protezione dei dati personali, Pasquale Stanzione,...

Scopri le novità scelte per te x