Solo i paranoici sopravvivono (e fanno i backup)

Solo i paranoici sopravvivono (e fanno i backup)

Prevedere l’imprevedibile

Nel 1998 Andrew Grove, uno dei fondatori, nonché uno dei principali artefici del successo mondiale di Intel, diede alle stampe il suo libro dal titolo “Solo i paranoici sopravvivono”, in cui raccontava come, nel corso degli anni, fosse riuscito a guidare l’azienda attraverso diversi Strategic Inflection Points (SIP) ovvero momenti potenzialmente dirompenti, in cui è necessario prevedere l’imprevedibile ed essere pronti ad affrontarlo. In altre parole come una “sana paranoia” può garantire la sopravvivenza di un’azienda.

La lezione è oggi ancora estremamente attuale: viviamo un periodo storico in cui i cambiamenti sono all’ordine del giorno, dettati tanto dall’evoluzione tecnologica quanto da eventi sociali, ambientali, politici i cui esiti non sono sempre facili da presagire.

Il valore dei dati

Per contro le aziende hanno bisogno di pianificare, definire strategie e azioni che garantiscano non solo la sopravvivenza, ma la crescita e per farlo devono ricorrere ai dati, la cui analisi diventa sempre più complessa con l’aumento delle variabili esogene che possono impattare sui modelli predittivi.

Ecco quindi il valore di tutti gli strumenti che permettono analisi sempre più accurate, quali gli algoritmi di calcolo sempre più complessi o i sistemi di intelligenza artificiale, ma ancor più ecco che i dati diventano sempre più preziosi ed è necessario proteggerne l’integrità e l’accesso.

I sistemi di Backup

Che il Backup sia un pilastro della sicurezza informatica è noto, altrettanto noto è che la strategia di backup più utilizzata nel tempo nasce proprio da quella “sana paranoia” di cui parlava Grove, ossia devono esserci almeno 3 copie dei dati su 2 supporti diversi e di cui almeno 1 copia in un luogo diverso dall’azienda.

Poiché la prudenza non è mai troppa e soprattutto vista la crescita importante degli attacchi informatici alle aziende (di cui abbiamo parlato qui) oggi questa strategia è stata perfezionata: 3 copie, su 2 supporti diversi di cui 1 off-site e 1 come backup immutabile o air-gapped.

La sicurezza del Backup

Le copie dei dati che vengono fatte coi backup servono sostanzialmente a ripristinare più velocemente l’operatività aziendale dopo che il sistema è stato oggetto di un evento, che ne ha compromesso l’inviolabilità, causando cancellazioni o perdite di dati. Il Backup permette di ritornare ad un determinato momento nella storia dell’azienda e da lì ripartire.

Ovviamente è fondamentale che questa “fotografia” della situazione non sia a sua volta oggetto di un attacco o non si sia in qualche modo deteriorata nella sua conservazione.

Il backup immutabile

Le modalità oggi disponibili per avere una ragionevole certezza sull’integrità del backup sono due:

  • air-gapping, che consiste nell’isolare dalla rete aziendale il server o i supporti di storage in cui sono stati archiviati i dati di backup. In questo modo, eventuali danni alla rete non potranno estendersi anche al backup
  • backup immutabili, che prevedono un ulteriore livello di sicurezza in quanto i dati non solo sono conservati esternamente alla rete aziendale, ma sono protetti da una sorta di “combinazione a tempo” per cui nessuno, nemmeno chi ha le credenziali di amministratore di sistema, può modificarli, cancellarli, crittografarli per un periodo di tempo determinato.

I dati sono così coperti nel modo più completo in modalità WORM (Write Once, Read Many), possono quindi essere letti anche molte volte, ma nessuno può modificarli, in nessuna circostanza

Sicurezza al 100%?

No, non esiste nulla che garantisca la protezione assoluta dei dati, perché, ad esempio, il luogo in cui sono conservati i backup immutabili potrebbe essere soggetto a fenomeni esterni atmosferici imprevedibili e quindi i supporti essere danneggiati. Serve quindi anche un monitoraggio costante delle condizioni in cui si trovano i supporti di backup, soprattutto quando si conservano dati strategici o sulla cui conservazione esistono specifiche indicazioni di legge.

Cabar vanta un’esperienza pluridecennale nell’ambito della sicurezza informatica ed è quindi il partner ideale per guidare le aziende nella scelta delle migliori soluzioni di backup disponibili sul mercato e per gestire le procedure di sicurezza dell’infrastruttura informatica.

Come cambia il ruolo del CISO (Chief Information Security Officer)

Come cambia il ruolo del CISO (Chief Information Security Officer)

CISO: chi è

Il CISO Chief Information Security Officer è un dirigente aziendale – C-Level sono indicati in inglese tutti i manager con ruoli apicali nell’organizzazione – il cui ruolo nasce con l’avvento dell’informatica, per garantire la sicurezza delle informazioni e la protezione dei dati.

In prima battuta quindi il CISO ha delle priorità tattico-operative quali la gestione del team incaricato della sicurezza aziendale e la definizione delle politiche e delle procedure di sicurezza informatica, che includono lo studio delle possibili minacce e vulnerabilità del sistema aziendale, la scelta delle modalità di controllo e delle tecniche di risposta a possibili minacce e la formazione del personale sul tema della sicurezza informatica.

I cambiamenti tecnologici e l’evoluzione del ruolo del CISO

La trasformazione digitale è però un fenomeno inarrestabile e la stessa Unione Europea ha definito il “Percorso per il decennio digitale”, ovvero le tappe che tutti i Paesi aderenti devono raggiungere entro il 2030 per cogliere appieno le innumerevoli opportunità che la tecnologia offre per migliorare la vita dei cittadini e delle imprese, nel rispetto dell’ambiente e della sicurezza di tutti.

Di conseguenza il CISO non può più limitarsi a definire un perimetro di sicurezza per l’organizzazione in cui opera, ma deve definire un percorso strategico di sicurezza che si integri con il percorso di sviluppo digitale.

Quali nuove competenze sono necessarie?

Questo si traduce nell’acquisizione di nuove competenze, quali:

  • La conoscenza delle normative, degli standard, delle politiche di sicurezza nazionali e internazionali, per garantire la conformità ad esse
  • La gestione di audit IT periodici per verificare lo stato della sicurezza informatica e ottenere informazioni utili per poter presentare alle altre funzioni apicali in azienda diversi scenari di rischio collegati agli sviluppi digitali. In questo modo, tutti i vertici aziendali sono coinvolti nella definizione della propensione al rischio dell’impresa, necessaria per pianificare le possibili strategie di sviluppo.
  • Una buona comprensione degli obiettivi aziendali, per far sì che tutto il team di sicurezza operi costantemente a supporto del business, creando una cultura dell’ascolto e dell’arricchimento reciproco, in cui le tecnologie digitali sono l’elemento in comune, pur nella disparità di competenze tecniche e funzionali.
  • Ottima capacità di relazione coi vertici aziendali, che per primi devono essere coinvolti nella creazione di una cultura della sicurezza e della collaborazione
  • Abilità contrattuali nei confronti dei fornitori tecnologici, laddove non si intende la ricerca del minor prezzo possibile, ma la capacità di creare solide partnership con chi deve collaborare nella realizzazione di uno degli elementi fondamentali per il presente ed il futuro dell’organizzazione: la sicurezza informatica
  • Leadership: il CISO deve essere in grado di promuovere il cambiamento, dimostrando come sia possibile fronteggiare i potenziali rischi che esso comporta. La tutela della sicurezza passa anche dalla revisione di tutti i processi aziendali che devono essere snelliti e resi più efficienti, riducendo il numero di passaggi che possono aggiungere vulnerabilità al sistema.

Cabar può affiancare i CISO nello sviluppo delle migliori strategie di sicurezza, nella creazione di solide partnership coi principali vendor del mercato, con la gestione degli audit periodici e con la consulenza relativa alla conformità delle norme di sicurezza e privacy.

Sicurezza perimetrale: cos’è e come ottenerla

Sicurezza perimetrale: cos’è e come ottenerla

Cos’è la sicurezza perimetrale

I dati e le informazioni sono da sempre uno degli asset di maggior valore di un’azienda o di una organizzazione, tanto da essere l’ispirazione di innumerevoli sceneggiature e romanzi i cui protagonisti sono spie, più o meno affidabili, assoldate per carpire e riferire i segreti industriali e tecnologici di organizzazioni o Paesi rivali.

Per questo ogni organizzazione si è sempre dotata di sistemi di sicurezza per tutelare le tre caratteristiche che rendono i dati preziosi: la confidenzialità, l’integrità e la disponibilità.

Il primo passo è la sicurezza perimetrale, ovvero istituire rigidi controlli in entrata e in uscita su tutti coloro che, in qualche modo, possono accedere alle informazioni riservate.

L’avvento della tecnologia e di Internet ha però reso sempre più difficile definire questo perimetro, che è diventato fluido, dinamico e, evidentemente, virtuale.

Qual è oggi il perimetro aziendale?

La domanda non è di facile risposta.

Ogni azienda, ogni organizzazione ha diversi, possibili confini a seconda del tipo di attività che svolge, dei rapporti che intraprende con i suoi interlocutori esterni, del livello tecnologico adottato, della consapevolezza dei suoi dipendenti.

Potenzialmente, ogni volta che si apre una connessione verso l’esterno dell’azienda, si apre una porta a possibili minacce. Nella operatività di tutti i giorni sono innumerevoli le connessioni che ciascun utente interno apre verso l’esterno: scaricare una mail, aprire un link, partecipare a un webinar, navigare in rete…

È chiaro che la sicurezza perimetrale non può impedire l’operatività aziendale, ma deve conciliarsi con essa e questo rende le cose ancora più complicate.

Se ne evince che può essere determinante ricorrere al parere di un esperto, capace di definire il perimetro aziendale, identificare le possibili vulnerabilità e definire le necessarie modalità di controllo ed i sistemi di sicurezza.

Un sistema di sicurezza integrato

Vista la complessità dello scenario e la varietà delle minacce, che possono consistere in attacchi esterni quanto in disattenzioni o errati comportamenti interni, la sicurezza perimetrale deve strutturarsi come un sistema integrato di tecniche, approcci, strumenti, processi e persino di comportamenti.

Il presupposto è che nessuno e nulla può essere considerato totalmente affidabile, nel momento in cui richiede l’accesso alla rete o ad una risorsa aziendale.

Vediamo quindi alcuni elementi necessari a definire la sicurezza perimetrale

Firewall

È l’avamposto della sicurezza perimetrale, il cui compito è filtrare ed analizzare ogni singolo pacchetto di dati che entra/esce dall’organizzazione, validare l’identità di mittente e destinatario e bloccare potenziali comportamenti malevoli.

Nella versione evoluta, nota come NGFW Next Generation Firewall, grazie al software installato, agisce anche come antivirus e antispam, opera come IPS (Intrusion Prevention Sistem) e terminatore di VPN per garantire connessioni protette.

Può contenere protocolli di crittografia come TLS (Transport Layer Security) e anche sistemi di web-filtering per bloccare determinate categorie di siti internet e gestire gli accessi ai social network.

Può essere integrato con sistemi di gestione del traffico della rete, per evitare saturazioni di banda e conseguenti blocchi nella comunicazione.

Sistemi di autenticazione

Ne abbiamo già parlato in un precedente articolo. Si tratta di sistemi che riducono la possibilità di accessi non autorizzati, in quanto è il sistema stesso che richiede diversi livelli di autenticazione prima di consentire l’accesso.

Antivirus

Abbiamo detto sopra, che i firewall di nuova generazione agiscono già come antivirus, ma Internet non è l’unico veicolo dei virus aziendali.

Pensiamo a chiavette USB infette o all’utilizzo sempre più promiscuo di dispositivi aziendali e personali da parte degli utenti, oppure a errori o a comportamenti scorretti degli utenti stessi.

Serve quindi un antivirus che rilevi e blocchi le minacce, che sia costantemente aggiornato sulla base di nuovi possibili pericoli e che sia affidabile, perché un numero elevato di falsi positivi potrebbe portare l’utente a disabilitarlo, pur senza autorizzazione

Sicurezza degli endpoint (EDR)

Complementari agli antivirus che agiscono all’interno del perimetro aziendale, sono i sistemi di controllo degli end-point, ossia di tutti i dispositivi esterni al firewall, che si collegano alla rete aziendale.

I criminali informatici potrebbero infatti scegliere di utilizzare dei dispositivi autorizzati per aggirare i firewall ed i sistemi di sicurezza perimetrali, accedere alla rete e sferrare l’attacco.

Le soluzioni per la sicurezza degli endpoint monitorano il comportamento degli utenti e segnalano le anomalie, permettendo un intervento tempestivo sulle possibili minacce.

Protezione e-mail

Sempre più attacchi informatici vengono veicolati tramite messaggi di posta elettronica.

È quindi necessario avere un sistema di sicurezza capace di filtrare tutte le mail in entrata e in uscita, analizzando tutti i link e gli allegati presenti nei messaggi, per bloccare sul nascere ogni tentativo di phishing, malspam, compromissione della posta elettronica aziendale e furto di account.

Formazione

Un aspetto determinante per la sicurezza aziendale è il coinvolgimento degli utenti, che devono essere sensibilizzati sui pericoli presenti in rete e devono comprendere appieno la responsabilità dei comportamenti e i rischi che possibili leggerezze possono comportare per tutto il sistema aziendale.

Una corretta formazione e l’utilizzo di pratiche di simulazione possono contribuire in maniera determinante alla sicurezza dei dati aziendali.

Cabar è il partner ideale per gestire la sicurezza della vostra Azienda, è infatti in grado di analizzare e valutare le vulnerabilità della vostra rete aziendale e di proporvi le soluzioni più efficienti per rafforzarla e proteggerla, nonché di fornire un servizio completo di gestione degli strumenti di monitoraggio atti a prevenire incidenti o mitigarne le conseguenze.

Sicurezza informatica, perché è così attuale?

Sicurezza informatica, perché è così attuale?

La Sicurezza informatica è un fattore di rischio globale

Qualche giorno fa è stato pubblicato il Global Risks Report 2024 del World Economic Forum https://www.weforum.org/publications/global-risks-report-2024/.

Il documento giunto alla sua diciannovesima edizione, che, attraverso interviste a rappresentanti di Governi, Aziende, Istituzioni, Società civile e Mondo accademico, vuole identificare le principali minacce globali allo sviluppo e alla coesistenza.

Le domande sono relative sia alla situazione contingente ed ai suoi sviluppi nell’arco di due anni, che alle previsioni sul prossimo decennio.

Sicurezza informatica nel Global Risk Report del WEF 2014

La sicurezza informatica – o meglio l’insicurezza –  è al quarto posto tra le minacce più sentite e, pur scendendo all’ottavo posto nella previsione sui 10 anni, rimane uno dei rischi più seri, soprattutto per le Imprese ed i Governi nazionali.

Secondo il report, la situazione economica attuale, i conflitti armati e la generale instabilità politica in molti Paesi del mondo, sono terreno fertile per un ulteriore sviluppo della criminalità organizzata, che vede nell’innovazione tecnologica un’opportunità per ottenere guadagni con rischi relativamente bassi.

Il Social Engineering come tecnica di attacco

In effetti, come è evidenziato anche nel Cloud and Threat Report 2024 di Netskope (https://www.netskope.com/netskope-threat-labs/cloud-threat-report/cloud-and-threat-report-2024#pillar_content_1)  gli sviluppi tecnologici hanno aperto le porte a numerosi attacchi informatici, grazie all’utilizzo sempre più diffuso del Cloud e delle Applicazioni SaaS ed alle vulnerabilità ad essi connesse.

I dati del report indicano che negli ultimi due anni il numero di applicazioni utilizzate in media da ogni utente è cresciuto del 19% all’anno e che la metà degli utenti aziendali utilizza da 11 a 33 diverse App ogni mese. È proprio attraverso le App usate quotidianamente che si sono verificati nel 2023 il maggior numero di attacchi informatici, attraverso la tecnica del Social Engineering.

Si tratta di tecniche sempre più raffinate, che mirano ad ingannare l’utente, spingendolo o a cliccare su link malevoli, che portano a scaricare ed eseguire Trojan nella rete aziendale, o a condividere con utenti falsi informazioni personali e credenziali di accesso (Phishing).

Questa tecnica non punta quindi ad attaccare il sistema, bypassando le protezioni, ma punta direttamente agli utenti e alle loro vulnerabilità in quanto persone, che possono avere un momento di distrazione o cadere in buona fede in un tranello ben congegnato.

In questo ambito il diffondersi di sistemi di AI Generativa, rappresenta un potenziale pericolo, poiché possono essere utilizzati sia per creare contenuti di Social Engineering sempre più efficaci, che per tradurre facilmente in lingue diverse lo stesso attacco.

A cosa mirano i criminali informatici?

Il principale obiettivo dei criminali informatici è l’estorsione di denaro: si stima che nel 2022 siano stati pagati 457 milioni di dollari come riscatto legato al cyber crime.

Il secondo obiettivo è l’instabilità economica e politica. In questo caso i criminali informatici, vengono assoldati per creare danni alle infrastrutture vitali di un Paese, o per diffondere propaganda e disinformazione, una minaccia che, tornando al Report di WEF è al primo posto nell’ottica dei prossimi due anni e al quinto nel panorama dei prossimi dieci anni.

Come affrontare queste minacce?

Tutti questi dati evidenziano come la sicurezza informatica sia un ambito in cui è sempre più importante aumentare gli investimenti.

I danni che un attacco informatico può causare ad un’azienda comprendono le richieste di riscatto, il blocco dell’operatività per garantire il ripristino della sicurezza, la perdita di dati e informazioni riservate, il danno in termini di reputazione.

È fondamentale che nelle aziende vi sia la consapevolezza dell’importanza del monitoraggio e del controllo delle attività e la capacità di scegliere i partner e le soluzioni più valide per supportare la sicurezza informatica.

Cabar da oltre 20 anni opera nell’ambito della sicurezza informatica ed è in grado di proporre ai clienti un servizio completo, dall’analisi del rischio alla selezione delle migliori soluzioni di prevenzione, difesa e ripristino, dalla formazione del personale, alla gestione da remoto del monitoraggio dell’infrastruttura e delle attività.

Contattaci per maggiori informazioni

GDPR Compliance – cosa bisogna sapere

GDPR Compliance – cosa bisogna sapere

Il Regolamento Ue 2016/679, noto come GDPR è in vigore e pienamente applicabile in tutti gli stati membri dell’Unione Europea dal maggio 2018. La sua attuazione in Italia è regolata dal D.Lgs. 10 agosto 2018, n. 101, entrato in vigore il 19 settembre 2018.

Da oltre cinque anni, in Italia esistono disposizioni di legge specifiche in materia di raccolta, conservazione e utilizzo dei dati personali, ma ancora oggi non tutte le imprese hanno implementato le misure necessarie per essere pienamente conformi a quanto disposto dalla normativa.

Quali sono state le principali innovazioni introdotte dal Regolamento UE 2016/679?uli

  • L’introduzione del concetto di responsabilizzazione o accountability del titolare;
  • L’introduzione di sanzioni amministrative pecuniarie, comminate sulla base del tipo di violazione
  • L’introduzione dei concetti di “privacy by design”, analisi dei possibili rischi, identificazione delle misure di sicurezza necessarie e valutazione dell’impatto in caso di data breach;
  • Regole più rigorose per la selezione e la nomina di un responsabile del trattamento e di eventuali sub-responsabili;
  • Obbligo della figura di Responsabile della protezione dei dati per talune tipologie di imprese e di trattamento
  • Regole più chiare su informativa e consenso, con una più precisa e ampia specifica dei diritti dell’interessato;
  • Criteri rigorosi per il trasferimento dei dati al di fuori dell’Ue
  • Applicabilità della normativa anche ad imprese non UE, ma che offrono servizi o prodotti in UE

Quali sono gli impatti nell’ambito della gestione informatizzata dei dati?

Il concetto di Privacy by design, unito all’obbligo della figura di Responsabile della protezione dei dati, hanno un impatto diretto sulla progettazione dell’infrastruttura informatica dell’azienda. Diventa infatti necessario adottare tutte le possibili misure di sicurezza atte a ridurre il rischio di attacchi informatici, che possono portare a furti, perdite, modifiche, distruzione nonché la divulgazione non autorizzata dei dati personali.

Cosa fare in caso di Data Breach

In caso di Data Breach, il titolare del trattamento ha l’obbligo di darne comunicazione al garante, entro 72 ore dall’evento, tramite l’apposito Servizio telematico predisposto dallo stesso Garante della Privacy. In alcuni casi è inoltre previsto anche l’obbligo di comunicare la violazione alle persone i cui dati personali sono stati interessati dalla violazione.

La notifica deve:

  • descrivere la natura della violazione dei dati personali compresi, ove possibile, le categorie e il numero approssimativo di interessati in questione nonché le categorie e il numero approssimativo di registrazioni dei dati personali in questione;
  • comunicare il nome e i dati di contatto del responsabile della protezione dei dati o di altro punto di contatto presso cui ottenere più informazioni
  • descrivere le probabili conseguenze delle violazioni dei dati personali
  • descrivere le misure adottate o di cui si propone l’adozione da parte del titolare del trattamento per porre rimedio alla violazione dei dati personali e anche, per attenuarne i possibili effetti negativi.

L’European Data Protection Board (EDPB) ha redatto le Linee Guida sulle diverse casistiche e sulle modalità di notifica alle autorità nazionali in merito al Data breach. In particolare vengono evidenziate tre tipologie di violazioni della privacy:

  • “Violazione della riservatezza” – in caso di divulgazione non autorizzata o accidentale di o accesso a dati personali;
  • “Violazione dell’integrità” – in caso di alterazione non autorizzata o accidentale dei dati personali;
  • “Violazione della disponibilità”: in caso di perdita accidentale o non autorizzata dell’accesso o distruzione dei dati personali.

Di fronte a tali violazioni, spetta al Titolare del trattamento dei dati valutare gli impatti negativi sulle persone, in termini di danni materiali o immateriali e agire di conseguenza, informando in modo tempestivo e puntuale sia le Autorità che gli interessati.

Nel concetto di Privacy by design è necessario quindi definire, a priori, le procedure da seguire e le responsabilità da assumere da parte di tutto il personale dell’azienda, nel momento in cui si abbia notizia di una violazione del sistema di sicurezza dei dati.

In Italia prima dell’approvazione del Regolamento erano già presenti obblighi di notifica in quattro fattispecie di trattamento: per le aziende di telecomunicazioni, per le Pubbliche Amministrazioni, per i dati biometrici, per i dati sanitari.

La raccolta dei dati

Il GDPR è molto chiaro nel definire i diritti dei soggetti interessati alla raccolta, trattamento e conservazione dei loro dati.

Il consenso

In primis è necessario, che il titolare del trattamento dei dati abbia raccolto gli stessi con il consenso esplicito degli interessati. Tale consenso deve essere fornito al momento della raccolta dei dati e previa comunicazione all’interessato dell’utilizzo che ne sarà fatto, di eventuali destinatari e del periodo di conservazione dei dati.

Il GDPR prevede inoltre che i dati richiesti siano commisurati alla prestazione erogata, ovvero che il Titolare non possa surrettiziamente richiedere più dati di quelli strettamente necessari. Inoltre, il consenso non rappresenta una “cessione” di un bene, che una volta data è per sempre: i dati riguardano sempre il soggetto interessato, che in ogni momento ha il diritto di essere informato sull’utilizzo che ne viene fatto ed eventualmente di revocare il consenso, richiedendo la cancellazione dei suoi dati personali da parte di chi li ha raccolti.

Per le Aziende è necessario definire una Privacy policy chiara e comprensibile ed un processo di raccolta e gestione dei dati in cui sia possibile e semplice, per gli interessati, modificare in qualsiasi momento le preferenze date al momento del consenso e/o revocare il consenso stesso.

In particolare, per tutti i dati raccolti in maniera diretta – ad esempio tramite moduli di contatto – o indiretta – ad esempio tramite cookies – attraverso siti o applicazioni on line, devono essere rispettate le disposizioni di legge come sopra specificate.

Per le aziende con più di 250 dipendenti è inoltre previsto l’obbligo di tenuta di un Registro delle attività di trattamento dei dati.

Si tratta di uno strumento fondamentale per poter avere sempre un quadro aggiornato dei trattamenti in essere all’interno di un’azienda e dei rischi annessi a tali trattamenti. Il Garante della Privacy ha predisposto specifiche linee guida sulla tenuta di tale Registro e sulle modalità di conservazione e protezione dello stesso.

Da sempre specializzata sulla sicurezza dei dati, Cabar offre un pacchetto di servizi finalizzato alla conformità al GDPR. In particolare, la consulenza di Cabar si focalizza su diverse aree di intervento:

 

  • Normativo: Adeguamento legale, tramite partner specializzati
  • Gestionale: Revisione della gestione dei dati personali
  • Tecnico: Analisi e configurazione sistemi di sicurezza
  • Formativo: Formazione GDPR per i dipendenti
Cyber security: prevenire gli attacchi con una formazione adeguata

Cyber security: prevenire gli attacchi con una formazione adeguata

Quali che siano le forme e le modalità di un attacco informatico, il fattore umano resta un elemento determinante per impedirlo o, nel caso peggiore, per renderlo efficace. Basta infatti un click “avventato” da parte di un utente,  per esporre un’azienda a perdite di dati, intrusioni nei sistemi informativi, compromissione della reputazione e danni economici.

Il miglior modo per ridurre il più possibile questa eventualità è coinvolgere tutto il personale aziendale in percorsi formativi, che permettano in primo luogo di apprendere quali sono le diverse tipologie di attacchi informatici, in modo da poterli riconoscere per tempo, quindi di imparare quali comportamenti adottare nel caso in cui venga rilevata una minaccia e anche come agire quando si è sotto attacco, al fine di minimizzare i danni.

Partiamo quindi dai dati: secondo il report State of the Phish 2023 redatto da Proofpoint, Il 51% delle organizzazioni italiane ha segnalato un tentativo di attacco BEC (Business Email Compromise) lo scorso anno.

La posta elettronica, rimane quindi il mezzo più efficace, economico ed accessibile per i criminali informatici, che, grazie anche all’Intelligenza Artificiale, riescono ad analizzare le innumerevoli informazioni personali, che gli utenti producono spontaneamente sui Social Network, per utilizzarle nella creazione di messaggi di posta personalizzati, rendendo così la minaccia informatica molto più difficile da riconoscere.

Un altro tipo di attacco molto efficace è il phishing attraverso SMS contenenti link malevoli, che possono indurre la vittima a cliccare. In questo caso i criminali informatici, possono entrare in possesso dei dati presenti sul telefono, riuscendo a identificare l’utente, geolocalizzarlo e ricostruirne – per poi rubarne – l’identità. Nel caso in cui l’attacco sul telefono riesca ad andare in profondità fino ad arrivare alla SIM, gli hacker possono utilizzare l’accesso al telefono per superare i sistemi di autenticazione a due fattori legati a codici inviati via SMS.

Si tratta di attacchi sempre più sofisticati nella forma, in cui il link malevolo è sempre più difficile da riconoscere. Gli utenti devono quindi essere formati adeguatamente per rimanere sempre vigili e adottare comportamenti prudenti, anche nel compiere operazioni “di routine” sui propri dispositivi, perché spesso è proprio l’abitudine che porta ad una eccessiva sicurezza ed è lì che l’attacco può essere più efficace.

 

Come detto, spesso è difficile riconoscere un attacco, per questo, oltre a tenere corsi sulle possibili minacce, è importante che l’Azienda formi tutti gli utenti anche attraverso test di abilità, affidandosi a professionisti che possono simulare gli attacchi per testare sia il livello di consapevolezza raggiunto, che la capacità di reazione a diversi specifici attacchi informatici.

Quanto più gli utenti saranno coinvolti in questi processi formativi, tanto più saranno consapevoli del ruolo che ciascuno ha nella sicurezza informatica dell’Azienda. Si tratta quindi di creare un clima positivo e collaborativo in cui tutti gli utenti si sentono parte attiva nella protezione di un patrimonio comune, per poter proattivamente collaborare alla sua salvaguardia.

Cabar vanta una pluriennale esperienza nell’ambito della Cyber Security e fornisce alle aziende le migliori tecnologie per la prevenzione dei rischi informatici. Predispone inoltre percorsi formativi personalizzati per ogni Cliente, con test di autovalutazione e simulazioni di attacco.