Programmi di security awareness, tre errori comuni commessi dalle aziende
Nonostante budget importanti e risorse sempre più significative investite nella cybersecurity, le violazioni sono ancora frequenti e sempre più impattanti. Quando si analizzano questi incidenti, c’è un fattore comune: la tecnologia di difesa è minata dall’azione umana, che può includere la condivisione dicredenziali, l’esecuzione di richieste non autorizzate o di malware su ordine di un attaccante o la caduta nella trappola di e-mail di spoofing.
Se il World Economic Forum afferma che il 95% delle violazioni della sicurezza avviene a causa dell’azione umana, è chiaro come la consapevolezza su questo tema sia fondamentale per tutta l’organizzazione. Tuttavia, c’è ancora molto da fare.
Sono tre gli elementi collegati che possono ostacolare un programma di sicurezza e altrettante le misure possibili da adottare per migliorare la propria posizione.
1 – Essere creativi nel nome del programma
Per quanto possa sembrare e semplice, il programma di sicurezza potrebbe avere semplicemente un nome sbagliato.
Tutti ci concentriamo sulla sensibilizzazione alla protezione IT e costruiamo “programmi di security awareness” per le nostre organizzazioni, ma non è quello che vogliamo veramente. Il vero desiderio non è solo quello di migliorare la consapevolezza, ma di cambiare il comportamento. Chiamare il nostro programma “security awareness” ci incoraggia a concentrarci sul risultato sbagliato. Dopotutto, se il nostro vero obiettivo fosse smettere di fumare, non chiameremmo la nostra iniziativa “campagna di sensibilizzazione sui rischi del fumo”.
La soluzione è semplice: cambiare il nome del programma. Decidere il risultato realmente desiderato e scegliere un nome appropriato: modifica dei comportamenti in materia di sicurezza; programma di creazione di una cultura della sicurezza, ecc. Un cambiamento così piccolo può fare davvero la differenza, perché il nuovo titolo riporterà costantemente l’attenzione su quello che si sta realmente cercando di ottenere.
2 – Imparare l’ABC
Il secondo errore è legato al primo. Troppo spesso i programmi cercano di cambiare la cultura dell’organizzazione aumentando la quantità di formazione sulla sensibilizzazione, che in molti casi non accadrà, perché cultura e consapevolezza non sono la stessa cosa.
Esiste un modello di maturità che viene spesso utilizzato: “ABC”, che significa Awareness, Behaviour, Culture (Consapevolezza, Comportamento, Cultura). Sono tre passaggi collegati, ognuno basato sul precedente. È fondamentale che in tutti vi sia un punto di snodo, un cambiamento di attenzione necessario per passare da un livello all’altro.
Supponiamo di occuparci già di “consapevolezza”. Per passare al “comportamento” è necessario assicurarsi che il personale comprenda le conseguenze della cybersicurezza, sia a livello privato che professionale. Una volta che i dipendenti avranno sia la consapevolezza che la motivazione, sarà molto più probabile che mostrino il comportamento corretto.
Una volta che si sta per raggiungere il livello “comportamento”, l’obiettivo diventa la “cultura”, il cui perno è la creazione di un’ampia percezione del fatto che tutti in azienda si preoccupano della sicurezza (si parla infatti di “percezione” – non deve essere necessariamente la realtà già all’inizio). Questa percezione può essere raggiunta mettendo a punto un piano di comunicazione per garantire che i messaggi sulla sicurezza arrivino da tutta l’organizzazione, da dirigenti, addetti alla reception e soprattutto dai manager di linea e intermedi.Anzi, quasi da tutti tranne che dal CISO. In questo modo si creerà in ogni membro del personale la percezione che tutti prendono in considerazione la sicurezza e si creerà una pressione tra pari per agire in modo simile. Da qui nasce una reale cultura.
3 – Punire solo se necessario
Il passaggio fondamentale per raggiungere il livello “comportamento” sopra indicato è la creazione di una motivazione a cambiare, che può essere incoraggiata in diversi modi. Uno di questi consiste nel creare il timore di una qualche sanzione se il personale commette un errore o non supera un test di sicurezza.
Molti professionisti della sicurezza hanno opinioni forti su questo argomento. Alcuni ritengono che le conseguenze negative debbano essere evitate a tutti i costi, altri le utilizzano come primo e più facile strumento di motivazione. Entrambi gli approcci sono in realtà errati, e la strada migliore da percorrere si trova a metà strada tra le due.
I team di sicurezza più solerti nel “punire” perderanno il sostegno dello staff e verranno percepiti come i poliziotti dell’organizzazione. Cosa che potrebbe rappresetare un servizio, ma a spese diagilità, flessibilità e pragmatismo, tutte cose che le organizzazioni moderne richiedono in abbondanza. Il personale sarà meno propenso ad avvicinarsi al management con preoccupazioni, vulnerabilità e idee.
Tuttavia, l’organizzazione con il tasso di clic più basso nei test di phishing aveva sia un modello basato sulle conseguenze negative che un team di sicurezza accessibile e benvoluto. Come ci sono riusciti? È una questione di tempismo.
Quando si introduce per la prima volta questo modello, dovrebbe essere incentrato esclusivamente sulla ricompensa per chi fa la cosa giusta. Solo quando l’organizzazione passa dal livello di maturità “comportamento” a quello “cultura”, si dovrebbe prendere in considerazione il modello delle conseguenze negative. A quel punto si dispone di un solido supporto in tutta l’azienda e il modello può essere posizionato come ultima fase, implementata per motivare quei pochi ritardatari non ancora allineati alla cultura già abbracciata dagli altri. L’implementazione è la stessa, ma il messaggio è completamente diverso.
In un’epoca in cui l’identità è la nuova superficie di attacco e le persone sono fondamentali per la difesa informatica, la cultura della sicurezza diventa un controllo essenziale a cui ogni CISO dovrebbe dare priorità. Affrontare questi tre problemi comuni farà una notevole differenza in un programma di cybersecurity e ridurrà il rischio di violazione attraverso la base di utenti aziendali.
Fonte foto Pixabay_johnhain
Andrew Rose, Resident CISO, EMEA, Proofpoint
Contenuti correlati
-
Il 20% dei produttori utilizza la sicurezza di rete come prima linea di difesa contro gli attacchi informatici
Secondo un recente sondaggio condotto dalla società di ricerche ABI Research sullo stato della tecnologia nel settore manifatturiero, i produttori hanno individuato la sicurezza OT della rete come principale ambito di investimento per quanto concerne la sicurezza...
-
Dall’università al mondo del lavoro: come colmare il divario di competenze nella sicurezza informatica
Con l’intensificarsi delle minacce informatiche, la sicurezza del software è diventata una priorità per le aziende. È sorprendente notare che oltre il 70% delle organizzazioni è vittima di un crescente accumulo di debiti di sicurezza, con quasi...
-
Black-out digitale: le fabbriche italiane nel mirino dei criminali informatici?
Consideriamo uno scenario plausibile: un attacco ransomware compromette i sistemi OT di un’azienda manifatturiera, crittografando i sistemi di controllo di robot e macchine utensili. L’impatto? Linee di produzione bloccate, interruzione delle attività e richieste di riscatto milionarie....
-
Ransomware, Kaspersky registra +20% di attacchi ai sistemi industriali
Kaspersky ha pubblicato il report Q2 2024 sulla cybersecurity degli Industrial Control Systems (ICS), rivelando un aumento del 20% degli attacchi ransomware rispetto al trimestre precedente. Il report sottolinea la crescente minaccia ai settori delle infrastrutture critiche...
-
Nuovo firewall industriale SNi10 da Stormshield per la tutela delle infrastrutture OT
Stormshield, esperto europeo nel mercato della cybersecurity, annuncia il suo nuovo firewall SNi10. Questo nuovo dispositivo completa la famiglia delle soluzioni Stormshield ad alte prestazioni per la tutela delle infrastrutture OT e risponde alle specifiche esigenze di...
-
Security Summit, in 200 a Verona per fare il punto sulla cybersecurity
Si è conclusa con successo la 13a edizione di Security Summit Verona, il convegno organizzato da Clusit, Associazione Italiana per la Sicurezza Informatica, con Astrea, agenzia di comunicazione ed eventi specializzata nel settore della sicurezza informatica: oltre 200...
-
Servizio ai clienti in un podcast nella proposta di automazione Turck Banner
Turck Banner Italia ha avviato una nuova iniziativa per coinvolgere i propri clienti con una modalità in cui il contenuto tecnico si integra in una forma di comunicazione diretta come una telefonata di lavoro, ma trasposta in...
-
Lo stabilimento Siemens di Erlangen nominato Digital Lighthouse Factory dal World Economic Forum
Il World Economic Forum (WEF) ha annunciato che lo stabilimento Siemens di Erlangen, in Germania, diventerà una Digital Lighthouse Factory, entrando a far parte del Global Lighthouse Network. Questo riconoscimento premia le aziende tecnologiche all’avanguardia nell’applicazione delle...
-
Soluzioni di automazione su misura Keba in SPS 2024
Keba Industrial Automation sarà presente SPS 2024 di Norimberga (Pad. 7, Stand 470) dove punterà su soluzioni integrate, digitalizzazione e intelligenza artificiale. La versatilità del portfolio prodotti si riflette in Kemro X, la piattaforma aperta e flessibile...
-
La cybersecurity Cisco entra nell’ospedale Santobono Pausilipon di Napoli
La cybersecurity di Cisco entra nell’Azienda Ospedaliera di Rilievo Nazionale Santobono Pausilipon (AORN), unica Azienda Ospedaliera pediatrica del Sud Italia, nonché uno dei principali poli nazionali di riferimento nell’assistenza per infanti, sia nel settore dell’emergenza-urgenza che dell’alta...