Programmi di security awareness, tre errori comuni commessi dalle aziende

Nonostante budget importanti e risorse sempre più significative investite nella cybersecurity, le violazioni sono ancora frequenti e sempre più impattanti. Quando si analizzano questi incidenti, c’è un fattore comune: la tecnologia di difesa è minata dall’azione umana, che può includere la condivisione dicredenziali, l’esecuzione di richieste non autorizzate o di malware su ordine di un attaccante o la caduta nella trappola di e-mail di spoofing.
Se il World Economic Forum afferma che il 95% delle violazioni della sicurezza avviene a causa dell’azione umana, è chiaro come la consapevolezza su questo tema sia fondamentale per tutta l’organizzazione. Tuttavia, c’è ancora molto da fare.
Sono tre gli elementi collegati che possono ostacolare un programma di sicurezza e altrettante le misure possibili da adottare per migliorare la propria posizione.
1 – Essere creativi nel nome del programma
Per quanto possa sembrare e semplice, il programma di sicurezza potrebbe avere semplicemente un nome sbagliato.
Tutti ci concentriamo sulla sensibilizzazione alla protezione IT e costruiamo “programmi di security awareness” per le nostre organizzazioni, ma non è quello che vogliamo veramente. Il vero desiderio non è solo quello di migliorare la consapevolezza, ma di cambiare il comportamento. Chiamare il nostro programma “security awareness” ci incoraggia a concentrarci sul risultato sbagliato. Dopotutto, se il nostro vero obiettivo fosse smettere di fumare, non chiameremmo la nostra iniziativa “campagna di sensibilizzazione sui rischi del fumo”.
La soluzione è semplice: cambiare il nome del programma. Decidere il risultato realmente desiderato e scegliere un nome appropriato: modifica dei comportamenti in materia di sicurezza; programma di creazione di una cultura della sicurezza, ecc. Un cambiamento così piccolo può fare davvero la differenza, perché il nuovo titolo riporterà costantemente l’attenzione su quello che si sta realmente cercando di ottenere.
2 – Imparare l’ABC
Il secondo errore è legato al primo. Troppo spesso i programmi cercano di cambiare la cultura dell’organizzazione aumentando la quantità di formazione sulla sensibilizzazione, che in molti casi non accadrà, perché cultura e consapevolezza non sono la stessa cosa.
Esiste un modello di maturità che viene spesso utilizzato: “ABC”, che significa Awareness, Behaviour, Culture (Consapevolezza, Comportamento, Cultura). Sono tre passaggi collegati, ognuno basato sul precedente. È fondamentale che in tutti vi sia un punto di snodo, un cambiamento di attenzione necessario per passare da un livello all’altro.
Supponiamo di occuparci già di “consapevolezza”. Per passare al “comportamento” è necessario assicurarsi che il personale comprenda le conseguenze della cybersicurezza, sia a livello privato che professionale. Una volta che i dipendenti avranno sia la consapevolezza che la motivazione, sarà molto più probabile che mostrino il comportamento corretto.
Una volta che si sta per raggiungere il livello “comportamento”, l’obiettivo diventa la “cultura”, il cui perno è la creazione di un’ampia percezione del fatto che tutti in azienda si preoccupano della sicurezza (si parla infatti di “percezione” – non deve essere necessariamente la realtà già all’inizio). Questa percezione può essere raggiunta mettendo a punto un piano di comunicazione per garantire che i messaggi sulla sicurezza arrivino da tutta l’organizzazione, da dirigenti, addetti alla reception e soprattutto dai manager di linea e intermedi.Anzi, quasi da tutti tranne che dal CISO. In questo modo si creerà in ogni membro del personale la percezione che tutti prendono in considerazione la sicurezza e si creerà una pressione tra pari per agire in modo simile. Da qui nasce una reale cultura.
3 – Punire solo se necessario
Il passaggio fondamentale per raggiungere il livello “comportamento” sopra indicato è la creazione di una motivazione a cambiare, che può essere incoraggiata in diversi modi. Uno di questi consiste nel creare il timore di una qualche sanzione se il personale commette un errore o non supera un test di sicurezza.
Molti professionisti della sicurezza hanno opinioni forti su questo argomento. Alcuni ritengono che le conseguenze negative debbano essere evitate a tutti i costi, altri le utilizzano come primo e più facile strumento di motivazione. Entrambi gli approcci sono in realtà errati, e la strada migliore da percorrere si trova a metà strada tra le due.
I team di sicurezza più solerti nel “punire” perderanno il sostegno dello staff e verranno percepiti come i poliziotti dell’organizzazione. Cosa che potrebbe rappresetare un servizio, ma a spese diagilità, flessibilità e pragmatismo, tutte cose che le organizzazioni moderne richiedono in abbondanza. Il personale sarà meno propenso ad avvicinarsi al management con preoccupazioni, vulnerabilità e idee.
Tuttavia, l’organizzazione con il tasso di clic più basso nei test di phishing aveva sia un modello basato sulle conseguenze negative che un team di sicurezza accessibile e benvoluto. Come ci sono riusciti? È una questione di tempismo.
Quando si introduce per la prima volta questo modello, dovrebbe essere incentrato esclusivamente sulla ricompensa per chi fa la cosa giusta. Solo quando l’organizzazione passa dal livello di maturità “comportamento” a quello “cultura”, si dovrebbe prendere in considerazione il modello delle conseguenze negative. A quel punto si dispone di un solido supporto in tutta l’azienda e il modello può essere posizionato come ultima fase, implementata per motivare quei pochi ritardatari non ancora allineati alla cultura già abbracciata dagli altri. L’implementazione è la stessa, ma il messaggio è completamente diverso.
In un’epoca in cui l’identità è la nuova superficie di attacco e le persone sono fondamentali per la difesa informatica, la cultura della sicurezza diventa un controllo essenziale a cui ogni CISO dovrebbe dare priorità. Affrontare questi tre problemi comuni farà una notevole differenza in un programma di cybersecurity e ridurrà il rischio di violazione attraverso la base di utenti aziendali.
Fonte foto Pixabay_johnhain
Andrew Rose, Resident CISO, EMEA, Proofpoint
Contenuti correlati
-
Cybersecurity da 4.0 a 5.0
La protezione di impianti e macchine nell’industria come nelle utility costituisce un ‘must’ per garantire il successo dei processi di digitalizzazione in ottica 4.0 e, in un futuro ormai prossimo, 5.0 Leggi l’articolo
-
Da Nozomi Networks il primo sensore di sicurezza per endpoint OT e IoT del settore
Nozomi Networks Inc., tra i leader nella sicurezza OT e IoT, presenta Nozomi Arc, il primo sensore per la sicurezza degli endpoint OT e IoT del settore, pensato per accelerare in modo esponenziale i tempi di raggiungimento...
-
Cybersecurity e protezione dei dati: due facce della stessa medaglia
Nella Relazione Annuale presentata a luglio 2022, il Garante per la protezione dei dati personali ha evidenziato che dal 1° gennaio 2021 al successivo 31 dicembre sono state notificate 2.071 violazioni dei dati personali, il 50,5% da...
-
Il principale produttore di alluminio del Golfo Persico si affida a Vectra
Per essere sempre un passo avanti agli aggressori, il principale produttore di alluminio del Consiglio di cooperazione degli Stati del Golfo Persico (Gulf Cooperation Council, GCC) ha adottato la tecnologia di Vectra AI, tra i leader nel...
-
2023: il tema cruciale è la cybersicurezza
La sicurezza dei dati è oramai uno dei pilastri portanti delle aziende. L’escalation delle cyber-minacce continua a crescere con preoccupante costanza anno per anno. Ad esempio, poche settimane fa avevamo analizzato e spiegato l’ultima tipologia di minaccia...
-
Comunicazione sicura tra ambiente IT e sistemi OT con ctrlX Core di Bosch Rexroth
I fornitori di tecnologie devono reagire ai cambiamenti richiesti dal mercato in maniera più flessibile e veloce in modo da effettuare, per esempio, modifiche alla produzione con poco preavviso: questo è possibile solo attraverso una comunicazione IT...
-
Il futuro secondo Cisco: i trend tecnologici del 2023
Il nuovo anno è alle porte, tempo quindi di bilanci e di previsioni per un 2023 che si preannuncia pieno di sfide e di innovazioni tecnologiche. Reti predittive potenziate dall’intelligenza artificiale, multicloud, futuro del lavoro, sostenibilità e...
-
Da Infor le previsioni sull’evoluzione del settore manifatturiero
Per le aziende del settore manifatturiero e le smart factory, il 2023 si presenta come un anno di grandi sfide, che ha ereditato i numerosi problemi causati dalla pandemia, primo fra tutti le interruzioni della supply chain....
-
Industria 4.0: E80 Group apre una nuova sede a Tokyo
E80 Group, multinazionale italiana tra i più noti dell’ intralogistica a livello globale nello sviluppo di soluzioni intralogistiche su misura per fabbriche produttrici di beni di largo consumo, annuncia l’apertura del suo nuovo ufficio commerciale e di...
-
Palo Alto Networks protegge i dispositivi connessi per la cura dei pazienti
Palo Alto Networks ha reso disponibile Medical IoT Security, soluzione che consente alle organizzazioni sanitarie di implementare e gestire le nuove tecnologie connesse in modo rapido e sicuro facendo leva su Zero Trust, un approccio strategico che...