Programmi di security awareness, tre errori comuni commessi dalle aziende

Pubblicato il 16 novembre 2022

Nonostante budget importanti e risorse sempre più significative investite nella cybersecurity, le violazioni sono ancora frequenti e sempre più impattanti. Quando si analizzano questi incidenti, c’è un fattore comune: la tecnologia di difesa è minata dall’azione umana, che può includere la condivisione dicredenziali, l’esecuzione di richieste non autorizzate o di malware su ordine di un attaccante o la caduta nella trappola di e-mail di spoofing.

Se il World Economic Forum afferma che il 95% delle violazioni della sicurezza avviene a causa dell’azione umana, è chiaro come la consapevolezza su questo tema sia fondamentale per tutta l’organizzazione. Tuttavia, c’è ancora molto da fare.

Sono tre gli elementi collegati che possono ostacolare un programma di sicurezza e altrettante le misure possibili da adottare per migliorare la propria posizione.

1 – Essere creativi nel nome del programma

Per quanto possa sembrare e semplice, il programma di sicurezza potrebbe avere semplicemente un nome sbagliato.

Tutti ci concentriamo sulla sensibilizzazione alla protezione IT e costruiamo “programmi di security awareness” per le nostre organizzazioni, ma non è quello che vogliamo veramente. Il vero desiderio non è solo quello di migliorare la consapevolezza, ma di cambiare il comportamento. Chiamare il nostro programma “security awareness” ci incoraggia a concentrarci sul risultato sbagliato. Dopotutto, se il nostro vero obiettivo fosse smettere di fumare, non chiameremmo la nostra iniziativa “campagna di sensibilizzazione sui rischi del fumo”.

La soluzione è semplice: cambiare il nome del programma. Decidere il risultato realmente desiderato e scegliere un nome appropriato: modifica dei comportamenti in materia di sicurezza; programma di creazione di una cultura della sicurezza, ecc. Un cambiamento così piccolo può fare davvero la differenza, perché il nuovo titolo riporterà costantemente l’attenzione su quello che si sta realmente cercando di ottenere.

2 – Imparare l’ABC

Il secondo errore è legato al primo. Troppo spesso i programmi cercano di cambiare la cultura dell’organizzazione aumentando la quantità di formazione sulla sensibilizzazione, che in molti casi non accadrà, perché cultura e consapevolezza non sono la stessa cosa.

Esiste un modello di maturità che viene spesso utilizzato: “ABC”, che significa Awareness, Behaviour, Culture (Consapevolezza, Comportamento, Cultura). Sono tre passaggi collegati, ognuno basato sul precedente. È fondamentale che in tutti vi sia un punto di snodo, un cambiamento di attenzione necessario per passare da un livello all’altro.

Supponiamo di occuparci già di “consapevolezza”. Per passare al “comportamento” è necessario assicurarsi che il personale comprenda le conseguenze della cybersicurezza, sia a livello privato che professionale. Una volta che i dipendenti avranno sia la consapevolezza che la motivazione, sarà molto più probabile che mostrino il comportamento corretto.

Una volta che si sta per raggiungere il livello “comportamento”, l’obiettivo diventa la “cultura”, il cui perno è la creazione di un’ampia percezione del fatto che tutti in azienda si preoccupano della sicurezza (si parla infatti di “percezione” – non deve essere necessariamente la realtà già all’inizio). Questa percezione può essere raggiunta mettendo a punto un piano di comunicazione per garantire che i messaggi sulla sicurezza arrivino da tutta l’organizzazione, da dirigenti, addetti alla reception e soprattutto dai manager di linea e intermedi.Anzi, quasi da tutti tranne che dal CISO. In questo modo si creerà in ogni membro del personale la percezione che tutti prendono in considerazione la sicurezza e si creerà una pressione tra pari per agire in modo simile. Da qui nasce una reale cultura.

3 – Punire solo se necessario

Il passaggio fondamentale per raggiungere il livello “comportamento” sopra indicato è la creazione di una motivazione a cambiare, che può essere incoraggiata in diversi modi. Uno di questi consiste nel creare il timore di una qualche sanzione se il personale commette un errore o non supera un test di sicurezza.

Molti professionisti della sicurezza hanno opinioni forti su questo argomento. Alcuni ritengono che le conseguenze negative debbano essere evitate a tutti i costi, altri le utilizzano come primo e più facile strumento di motivazione. Entrambi gli approcci sono in realtà errati, e la strada migliore da percorrere si trova a metà strada tra le due.

I team di sicurezza più solerti nel “punire” perderanno il sostegno dello staff e verranno percepiti come i poliziotti dell’organizzazione. Cosa che potrebbe rappresetare un servizio, ma a spese diagilità, flessibilità e pragmatismo, tutte cose che le organizzazioni moderne richiedono in abbondanza. Il personale sarà meno propenso ad avvicinarsi al management con preoccupazioni, vulnerabilità e idee.

Tuttavia, l’organizzazione con il tasso di clic più basso nei test di phishing aveva sia un modello basato sulle conseguenze negative che un team di sicurezza accessibile e benvoluto. Come ci sono riusciti? È una questione di tempismo.

Quando si introduce per la prima volta questo modello, dovrebbe essere incentrato esclusivamente sulla ricompensa per chi fa la cosa giusta. Solo quando l’organizzazione passa dal livello di maturità “comportamento” a quello “cultura”, si dovrebbe prendere in considerazione il modello delle conseguenze negative. A quel punto si dispone di un solido supporto in tutta l’azienda e il modello può essere posizionato come ultima fase, implementata per motivare quei pochi ritardatari non ancora allineati alla cultura già abbracciata dagli altri. L’implementazione è la stessa, ma il messaggio è completamente diverso.

In un’epoca in cui l’identità è la nuova superficie di attacco e le persone sono fondamentali per la difesa informatica, la cultura della sicurezza diventa un controllo essenziale a cui ogni CISO dovrebbe dare priorità. Affrontare questi tre problemi comuni farà una notevole differenza in un programma di cybersecurity e ridurrà il rischio di violazione attraverso la base di utenti aziendali.

Fonte foto Pixabay_johnhain

Andrew Rose, Resident CISO, EMEA, Proofpoint



Contenuti correlati

  • Altair soluzioni AI HPC simulazione aerospace Farnborough Airshow
    AI in simulazione e HPC con Altair al Farnborough Airshow 2024

    Altair porta in mostra le ultime innovazioni nel campo della simulazione ingegneristica, dell’intelligenza artificiale (AI) e del calcolo ad alte prestazioni (HPC) al Farnborough International Airshow 2024, in programma dal 22 al 26 luglio presso il Farnborough...

  • InnoTrans 2024: Moxa presenta le soluzioni di comunicazione ed elaborazione dati con protezione

    Moxa, fornitore di soluzioni di comunicazione basate su IP, si presenterà a InnoTrans 2024 nello stand 550 del padiglione 4.1 ispirandosi al tema “Forging Mobility Ahead” (definire lo sviluppo futuro della mobilità). L’azienda presenterà il primo router...

  • Giochi olimpici di Parigi 2024: il fattore sicurezza

    Dopo la conclusione dei campionati europei di calcio ‘Euro 2024’, l’attenzione degli appassionati di sport è ora rivolta ai Giochi Olimpici di Parigi di quest’estate, uno dei più grandi palcoscenici del mondo che proprio per questo è...

  • Security Summit sbarca a Cagliari

    L’innovazione digitale è certamente motore di sviluppo per il settore turistico alberghiero, così come può avere enormi potenzialità per le piccole e medie imprese del Made in Italy; imprescindibile è, tuttavia, la consapevolezza dei rischi cyber che...

  • Sacchi programma formazione automazione industriale
    Formazione multi-brand con Sacchi in automazione industriale

    Sacchi Elettroforniture, azienda di riferimento nella distribuzione di materiale elettrico e rinnovabili del Nord Italia, prosegue nel suo programma di formazione dedicato a tutti i professionisti del settore elettrico, con l’obiettivo di formare i prossimi esperti e...

  • Quali sono i rischi informatici nell’industria manifatturiera?

    Il rapporto Clusit del primo semestre del 2023 ha evidenziato in Italia un aumento del 40% degli attacchi informatici e preoccupa il fatto che il settore manifatturiero sia quello maggiormente colpito L’industria manifatturiera è uno degli obiettivi...

  • Il 2023 di Pilz: numeri da record

    Fatturato 2023 da record per Pilz, la cui storia di successo prosegue puntando su prodotti e soluzioni di safety e security per la trasformazione dell’industria L’esercizio 2023 di Gruppo Pilz si è chiuso con un fatturato da...

  • La salvezza che viene dagli standard

    Il ‘Main Event 2024’ di Consorzio PI Italia ha costituito un momento di confronto su due tematiche molto sentite dall’industria, robotica e cybersecurity, nonché un’occasione per ‘fare il punto’ sulla diffusione ed evoluzione delle tecnologie di comunicazione...

  • Clusit rapporti cybersecurity pubblica amministrazione sanità
    Cybersecurity nella PA e nella sanità, l’andamento nei rapporti Clusit

    Gli attacchi condotti dalla criminalità organizzata verso l’Italia sono in aumento più che nel resto del mondo, con una percentuale del 65% tra il 2022 e il 2023 (verso una crescita del 12% a livello globale). A...

  • Aeronautica e Spazio: nei prossimi 3-5 anni attesa un’accelerazione inedita di molte professioni

    È stato presentato nella sede dell’Agenzia Spaziale Italiana il rapporto “Gi Group Star Matrix: Trend Evolutivi e Futuro delle Professioni nei settori Aeronautica e Spazio”. Il convegno, organizzato da ASI e Gi Group Holding, ha visto la...

Scopri le novità scelte per te x