La maggior parte degli incidenti di sicurezza è causata non dalle macchine, ma dalle persone. Password deboli, troppa fiducia negli sconosciuti, qualche download di file sospetti di troppo: sono fattori che mettono in pericolo l’azienda, e anche sintomo di adozione di misure di sicurezza non human-centric. Ce ne parla Ryan Kalember, Chief Strategy Officer di Proofpoint.
Sono proprio le persone a essere la parte più vulnerabile dell’infrastruttura IT
Stando al recente report di Gartner dal titolo “Leadership Vision for 2024: security and risk management“, la maggior parte delle violazioni informatiche coinvolgono l’elemento umano. In particolare, il 67% delle persone utilizza le stesse password per più account, il 65% apre email da fonti sconosciute sui dispositivi di lavoro, e il 61% invia informazioni sensibili tramite email non criptate.
Non solo. Anche il report “State of the Phish 2024” redatto da Proofpoint riporta dati altrettanto preoccupanti: dei 7.500 utenti intervistati, il 71% ha intrapreso azioni rischiose e il 96% di questi aveva ben chiaro cosa stesse facendo. Come se non bastasse, l’85% dei professionisti della sicurezza ha dichiarato che la maggior parte dei dipendenti sa di essere responsabile della protezione, ma il 59% ha affermato di non esserlo affatto.
Il rischio dovuto alle scarse pratiche di sicurezza da parte dei dipendenti ha un nome: si chiama rischio human-centric. Una delle principali fonti di rischio è il phishing, largamente utilizzato dai criminali informatici per farsi strada all’interno delle imprese tramite i propri dipendenti.
Ma non è da solo. Fanno parte della definizione di rischio human-centric anche l’uso di credenziali rubate, l’abuso di privilegi, il malware, il ransomware, la compromissione delle e-mail aziendali e molte altre minacce cyber comuni.
Naviga in sicurezza con Nord VPN, Ottieni da questo link fino al 71% di Sconto
Le quattro dimensioni del rischio umano
Sono quattro le dimensioni del rischio umano: minacce informatiche, rischi all’identità, di impersonificazione e di perdita dei dati.
Il vettore d’attacco numero uno rimane l’email. L’email si presta a numerose tecniche di phishing, ad attacchi di compromissione e ad attacchi mirati (spear-phishing). Ma ciò che interessa veramente ai criminali informatici sono le identità dei dipendenti: queste sono infatti obiettivo per escalation dei privilegi e movimento laterale. Le azioni umane, infine, sono una delle cause della perdita di dati.
Il fattore umano non è un problema isolato, ma parte integrante di quasi tutti gli attacchi informatici, e le società non vi investono in misura significativa rispetto al proprio livello di rischio e altri controlli.
È possibile risolvere il problema umano?
Nonostante sia un’impresa ardua, e richieda ingenti sforzi da parte sia dei dipendenti che della leadership, risolvere il problema umano è possibile.
Tuttavia, non esiste un’unica soluzione o rimedio per proteggersi dalle minacce incentrate sull’individuo. Sia la mitigazione delle minacce che la difesa da esse richiedono l’impiego di misure di sicurezza robuste e stratificate. E se l’email costituisce il vettore d’attacco principale, allora ogni strategia di difesa deve includere il blocco di messaggi dannosi (siano essi email o messaggi istantanei) e il disarmo di questi attacchi.
La protezione dalle minacce via e-mail deve essere integrata con una difesa dalle impersonificazioni per analizzare il contenuto dei messaggi, i dati dei fornitori e la manipolazione degli indirizzi per individuare e scoraggiare lo spoofing.
Inoltre, dato che l’escalation dei privilegi è ormai parte integrante del ransomware e della maggior parte degli attacchi avanzati, qualsiasi difesa efficace deve includere una componente di protezione dalle minacce all’identità. L’impiego di soluzioni di sicurezza complete, in grado di individuare e bloccare i movimenti laterali, risolvere le minacce all’identità e attirare i malintenzionati a manifestare la loro presenza, è quindi essenziale.
Ma le soluzioni di sicurezza non bastano: vogliamo una vera strategia human-centric, e per farlo bisogna coinvolgere le persone direttamente nella battaglia contro le minacce informatiche. A questo scopo, formazione e informazione sono essenziali, dato che un personale ben formato aumenta a dismisura l’efficacia delle soluzioni di sicurezza e, in generale, la postura di sicurezza dell’azienda.
Per maggiori informazioni sulle soluzioni offerte da Proofpoint, vi invitiamo a visitare il sito web ufficiale.
- Fausti, Dott Marcello (Autore)
Rimani aggiornato seguendoci su Google News!
Da non perdere questa settimana su Techbusiness
📈 SAP NOW 2024 l'intelligenza artificiale per il business conquista Milano💸 Come calcolare il ritorno sugli investimenti nell’Intelligenza Artificiale
👨⚖️ Direttiva NIS2 e cybersecurity nelle PMI italiane obblighi e opportunità
🔫 Metà degli attacchi informatici in Italia prende di mira le supply chain
📰 Ma lo sai che abbiamo un sacco di newsletter?
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!