top of page

Mitigare i cyber-risk nella prossima normalità

Il lavoro remoto e la continuità organizzativa hanno innalzato il profilo dell'IT durante la pandemia e, con questo, la sicurezza informatica è diventata una preoccupazione ancora più grande che mai.

Allora come rafforzare strategicamente la tua organizzazione contro il cyber-crime?

Come proteggere le tue informazioni più critiche e aumentare la tua resilienza?

Un ruolo in evoluzione e in crescita è quello che deve assumere l’imprenditore o il consiglio di amministrazione. In primo luogo diventa fondamentale che l’imprenditore sia coinvolto in prima persona nella supervisione sui rischi informatici, con una reportistica periodica (o basata su evento) che presenti il grado di cyber-posture e cyber-hygiene della propria azienda. Questo è il primo passo per poter prendere decisioni data-driven ed investire il budget della sicurezza informatica dove realmente serve (ad esempio non nell’ennesimo antivirus che ormai sono facilmente aggirati dai moderni attacchi informatici).

Questo passo deve essere affiancato da un naturale aumento della consapevolezza e comprensione della cyber sicurezza aziendale da parte dell’imprenditore. Ma è necessario, anche, che tutti i dipendenti aumentino la loro competenza rispetto a “cosa fare” e “cosa non fare” per svolgere le loro attività quotidiane senza intaccare la sicurezza informatica dell’azienda.



Il 96% degli attacchi cyber alle PMI coinvolge un dipendente maldestro

Ecco perché è fondamentale che tutti i dipendenti siano consapevoli (quindi informati e formati) su come avvengono gli attacchi informatici alle aziende e su come evitare di diventare de-facto il basista interno che permette che l’attacco abbia successo.

Nella Cyber Security sono i comportamenti umani, prima ancora che le tecnologie, a fare la differenza. Gli utenti, infatti, rappresentano quella parte del perimetro informatico aziendale più debole e più attaccato dal moderno ed evoluto cyber-crime. Secondo uno studio di IBM, l'errore umano è la causa principale del 96% delle violazioni della sicurezza informatica. In questo contesto con “errore umano” si intendono azioni non intenzionali - o mancanza di azioni - da parte di utenti che causano, diffondono o consentono il verificarsi di una violazione della sicurezza: dal download di un allegato infetto al mancato utilizzo di una password complessa. Come se questo non bastasse, l'ingegneria sociale ha un ruolo crescente in tutti i tipi di violazioni della sicurezza e viene utilizzata dai criminali per farsi consegnare dati o credenziali direttamente dall’utente.

Alcuni dati del report 2020 del CLUSIT ci dicono:

  • 81% delle breach sono causate da credenziali rubate

  • Solo il 27% delle aziende utilizza un Multi Factor Authentication (MFA)

  • Aumento notevole degli attacchi che sfruttano la necessità di loggarsi a piattaforme per corsi online, meeting online, VPN e tecnologie di accesso remoto

Sebbene le possibilità di errore umano siano quasi infinite, possono essere classificate in due diversi tipi: errori basati sulle abilità ed errori basati sulle decisioni. La differenza tra questi due dipende dal fatto che la persona abbia o meno le conoscenze necessarie per eseguire l'azione corretta.

Il settore delle Utility è vulnerabile: ecco perché.

Il settore delle aziende “energetiche”, le utility, ha tre caratteristiche che rendono il settore particolarmente vulnerabile alle minacce informatiche. Il primo è un aumento del numero di minacce che prendono di mira le utility: attori comprendono il valore economico rappresentato da questo settore e che vogliono far sentire la propria voce pubblicamente, la loro opposizione ai progetti di servizi pubblici o ai grandi programmi. La seconda vulnerabilità è l'ampia e crescente superficie di attacco delle utility, derivante dalla loro complessità geografica e organizzativa, Infine, le interdipendenze uniche del settore dell'energia elettrica e del gas tra infrastruttura fisica e informatica rendono le aziende vulnerabili allo sfruttamento, compreso l’hackeraggio dei sistemi di tecnologia operativa (OT) ad esempio per fermare turbine eoliche.

Commenti


Scarica ora ZERO-TRUST WHITE PAPER
Per vedere tutte le tipologie di attacchi evoluti che i sistemi di difesa classici non fermano.
Trovi anche le info dettagliate sull’innovativo approccio ZERO TRUST.

La tua richiesta è stata inoltrata!

bottom of page