Programmi di security awareness, tre errori comuni commessi dalle aziende
Nonostante budget importanti e risorse sempre più significative investite nella cybersecurity, le violazioni sono ancora frequenti e sempre più impattanti. Quando si analizzano questi incidenti, c’è un fattore comune: la tecnologia di difesa è minata dall’azione umana, che può includere la condivisione dicredenziali, l’esecuzione di richieste non autorizzate o di malware su ordine di un attaccante o la caduta nella trappola di e-mail di spoofing.
Se il World Economic Forum afferma che il 95% delle violazioni della sicurezza avviene a causa dell’azione umana, è chiaro come la consapevolezza su questo tema sia fondamentale per tutta l’organizzazione. Tuttavia, c’è ancora molto da fare.
Sono tre gli elementi collegati che possono ostacolare un programma di sicurezza e altrettante le misure possibili da adottare per migliorare la propria posizione.
1 – Essere creativi nel nome del programma
Per quanto possa sembrare e semplice, il programma di sicurezza potrebbe avere semplicemente un nome sbagliato.
Tutti ci concentriamo sulla sensibilizzazione alla protezione IT e costruiamo “programmi di security awareness” per le nostre organizzazioni, ma non è quello che vogliamo veramente. Il vero desiderio non è solo quello di migliorare la consapevolezza, ma di cambiare il comportamento. Chiamare il nostro programma “security awareness” ci incoraggia a concentrarci sul risultato sbagliato. Dopotutto, se il nostro vero obiettivo fosse smettere di fumare, non chiameremmo la nostra iniziativa “campagna di sensibilizzazione sui rischi del fumo”.
La soluzione è semplice: cambiare il nome del programma. Decidere il risultato realmente desiderato e scegliere un nome appropriato: modifica dei comportamenti in materia di sicurezza; programma di creazione di una cultura della sicurezza, ecc. Un cambiamento così piccolo può fare davvero la differenza, perché il nuovo titolo riporterà costantemente l’attenzione su quello che si sta realmente cercando di ottenere.
2 – Imparare l’ABC
Il secondo errore è legato al primo. Troppo spesso i programmi cercano di cambiare la cultura dell’organizzazione aumentando la quantità di formazione sulla sensibilizzazione, che in molti casi non accadrà, perché cultura e consapevolezza non sono la stessa cosa.
Esiste un modello di maturità che viene spesso utilizzato: “ABC”, che significa Awareness, Behaviour, Culture (Consapevolezza, Comportamento, Cultura). Sono tre passaggi collegati, ognuno basato sul precedente. È fondamentale che in tutti vi sia un punto di snodo, un cambiamento di attenzione necessario per passare da un livello all’altro.
Supponiamo di occuparci già di “consapevolezza”. Per passare al “comportamento” è necessario assicurarsi che il personale comprenda le conseguenze della cybersicurezza, sia a livello privato che professionale. Una volta che i dipendenti avranno sia la consapevolezza che la motivazione, sarà molto più probabile che mostrino il comportamento corretto.
Una volta che si sta per raggiungere il livello “comportamento”, l’obiettivo diventa la “cultura”, il cui perno è la creazione di un’ampia percezione del fatto che tutti in azienda si preoccupano della sicurezza (si parla infatti di “percezione” – non deve essere necessariamente la realtà già all’inizio). Questa percezione può essere raggiunta mettendo a punto un piano di comunicazione per garantire che i messaggi sulla sicurezza arrivino da tutta l’organizzazione, da dirigenti, addetti alla reception e soprattutto dai manager di linea e intermedi.Anzi, quasi da tutti tranne che dal CISO. In questo modo si creerà in ogni membro del personale la percezione che tutti prendono in considerazione la sicurezza e si creerà una pressione tra pari per agire in modo simile. Da qui nasce una reale cultura.
3 – Punire solo se necessario
Il passaggio fondamentale per raggiungere il livello “comportamento” sopra indicato è la creazione di una motivazione a cambiare, che può essere incoraggiata in diversi modi. Uno di questi consiste nel creare il timore di una qualche sanzione se il personale commette un errore o non supera un test di sicurezza.
Molti professionisti della sicurezza hanno opinioni forti su questo argomento. Alcuni ritengono che le conseguenze negative debbano essere evitate a tutti i costi, altri le utilizzano come primo e più facile strumento di motivazione. Entrambi gli approcci sono in realtà errati, e la strada migliore da percorrere si trova a metà strada tra le due.
I team di sicurezza più solerti nel “punire” perderanno il sostegno dello staff e verranno percepiti come i poliziotti dell’organizzazione. Cosa che potrebbe rappresetare un servizio, ma a spese diagilità, flessibilità e pragmatismo, tutte cose che le organizzazioni moderne richiedono in abbondanza. Il personale sarà meno propenso ad avvicinarsi al management con preoccupazioni, vulnerabilità e idee.
Tuttavia, l’organizzazione con il tasso di clic più basso nei test di phishing aveva sia un modello basato sulle conseguenze negative che un team di sicurezza accessibile e benvoluto. Come ci sono riusciti? È una questione di tempismo.
Quando si introduce per la prima volta questo modello, dovrebbe essere incentrato esclusivamente sulla ricompensa per chi fa la cosa giusta. Solo quando l’organizzazione passa dal livello di maturità “comportamento” a quello “cultura”, si dovrebbe prendere in considerazione il modello delle conseguenze negative. A quel punto si dispone di un solido supporto in tutta l’azienda e il modello può essere posizionato come ultima fase, implementata per motivare quei pochi ritardatari non ancora allineati alla cultura già abbracciata dagli altri. L’implementazione è la stessa, ma il messaggio è completamente diverso.
In un’epoca in cui l’identità è la nuova superficie di attacco e le persone sono fondamentali per la difesa informatica, la cultura della sicurezza diventa un controllo essenziale a cui ogni CISO dovrebbe dare priorità. Affrontare questi tre problemi comuni farà una notevole differenza in un programma di cybersecurity e ridurrà il rischio di violazione attraverso la base di utenti aziendali.
Fonte foto Pixabay_johnhain
Andrew Rose, Resident CISO, EMEA, Proofpoint
Contenuti correlati
-
Mancano 5 milioni di esperti di cybersecurity – e adesso?
ISC2, la principale organizzazione non-profit al mondo per i professionisti della sicurezza informatica, ha stimato che quest’anno la carenza di professionisti della cybersecurity raggiungerà quota 4,8 milioni, segnando una crescita del 19% su base annua. Il gap...
-
Non c’è innovazione senza cybersecurity: il caso Dolomiti Energia
La cybersecurity è diventata una priorità per le aziende, da quando la tecnologia e l’innovazione hanno permeato i processi di produzione e di comunicazione. Da questa consapevolezza è nata la necessità del Gruppo Dolomiti Energia, a seguito...
-
Nell’ultimo numero di KEYnote, la rivista di Wibu-Systems: proteggere i modelli di AI e ML
L’ultimo numero della rivista KEYnote, la pubblicazione semestrale presentata dagli specialisti di protezione e licensing di Wibu-Systems, è appena stata rilasciata ed è disponibile in vari formati digitali di facile lettura. L’edizione Autunno/Inverno copre una vasta gamma...
-
Omron Europe ottiene la certificazione IEC 62443-4-1
Il reparto di ricerca e sviluppo di Omron Europe BV ha ottenuto la certificazione per lo standard IEC 62443-4-1 sui requisiti per lo sviluppo sicuro dei prodotti durante il loro intero ciclo di vita. Questa certificazione, rilasciata dall’ente riconosciuto a...
-
Advantech lancia il servizio di certificazione IEC 62443
Advantech lancia il servizio di certificazione IEC 62443, pensato per le esigenze di certificazione delle apparecchiature di edge computing in conformità alla norma IEC 62443 e agli standard correlati. Advantech offre una soluzione completa per aumentare la...
-
PMI sotto attacco: la direttiva NIS2 apre una nuova fase per la cybersecurity
La direttiva NIS2 (Network and Information Security Directive) rappresenta l’occasione per introdurre una nuova consapevolezza nei consigli di amministrazione delle aziende, nell’ottica di elaborare una strategia di cybersecurity a lungo termine e incentivare la competitività garantendo la...
-
Nuovo controller nella piattaforma di automazione Yaskawa in SPS
In occasione di SPS Norimberga, Yaskawa continua l’espansione della sua piattaforma di automazione ‘iCube Control’, presentando il controller serie iC9226 in funzione. Il controller iC9226 funziona con il chip industriale Triton di Yaskawa e può controllare fino...
-
Certificazione UL dei cavi per il mercato nordamericano con LAPP
Il mercato nordamericano, e quello statunitense in particolare, sono mercati fondamentali per i produttori italiani di macchinari industriali, le cui soluzioni sono particolarmente apprezzate per qualità, alto livello di personalizzazione e attenzione ai dettagli. Avere successo in...
-
Stormshield Data Security ottiene la certificazione Cspn da Anssi
Stormshield, esperto europeo in cybersecurity, ha ottenuto la certificazione di livello 1 (CSPN) per la versione on-premise della sua soluzione di protezione dei dati Stormshield Data Security (SDS). Questo riconoscimento da parte dell’Agence nationale de la sécurité des...
-
Il 20% dei produttori utilizza la sicurezza di rete come prima linea di difesa contro gli attacchi informatici
Secondo un recente sondaggio condotto dalla società di ricerche ABI Research sullo stato della tecnologia nel settore manifatturiero, i produttori hanno individuato la sicurezza OT della rete come principale ambito di investimento per quanto concerne la sicurezza...