• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Cloud
  • Industry 4.0
  • Sanità Digitale
  • Redazione
  • Contattaci
LineaEDP
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Rubrik è stata nominata leader nel Gartner Magic Quadrant 2022 per Enterprise Backup and Recovery Software Solutions
    • Sensori IIoT: i consigli per monitorarli da Paessler
    • Check Point Software: la classifica malware di luglio
    • Emerson e Nozomi Networks siglano un accordo globale per la protezione dei processi critici industriali
    • Minsait presenta il rapporto “Reti private 5G” e la nuova proposta “Network in a box”
    • Vectra AI: i consigli per affrontare le vacanze in sicurezza
    • AWS Marketplace: quale impatto economico ha?
    • VMware introduce la protezione avanzata dei carichi di lavoro per AWS
    Facebook Twitter Vimeo LinkedIn RSS
    LineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDP
    Sei qui:Home»News»Violazione dati: le persone restano l’anello fragile della catena
    News

    Violazione dati: le persone restano l’anello fragile della catena

    Di Redazione LineaEDP17/06/2019Lettura 5 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Luca Maiocchi, Country Manager Italia di Proofpoint, torna a ricordare come la sicurezza delle aziende passa per i dipendenti

    gestione-risorse-umane

    Oggi vengono colpite le persone, non le infrastrutture.
    Le aziende stanno investendo nella sicurezza IT come mai prima d’ora, ma con scarso successo: le informazioni personali continuano a finire nelle mani sbagliate e le violazioni dei dati sono all’ordine del giorno.

    È il momento di ripensare la sicurezza. I modelli tradizionali erano adatti a un’epoca precedente, nella quale si metteva al sicuro il perimetro e si gestivano le minacce dopo il loro ingresso. Se questo approccio sembrava funzionare allora, oggi è completamente da rivedere.

    Oggi vengono colpite le persone, non la tecnologia, e sono queste a rappresentare il rischio più grande. Questo cambiamento nel panorama delle minacce richiede un’evoluzione di mentalità e di strategia, che si focalizzino sulla protezione delle persone e non del perimetro.

    La protezione inizia dalle persone

    È chiaro che il modello di difesa del perimetro non è più efficace – e non lo era più da anni. La ragione per cui non funziona più è semplice: nell’economia attuale basata su cloud non c’è più un perimetro da difendere. Le attività si svolgono su dispositivi e infrastrutture non gestiti dalle aziende e su canali di proprietà terze. Come sottolineato da Gartner, il dipartimento IT “semplicemente non controlla più i confini delle informazioni e delle tecnologie aziendali”.

    Le persone realizzano i migliori exploit

    Le aziende migrano al cloud, così fanno anche i cyber criminali. Se le infrastrutture cloud possono essere protette in modo molto efficace, le persone che le utilizzano sono invece vulnerabili.

    Si spiega perché oggi gli attacchi approfittino del fattore umano e non delle vulnerabilità tecnologiche. Più del 99% delle attività fraudolente è attivato dalle persone. Questi attacchi si affidano a un essere umano affinché apra un documento “armato”, clicchi su un link pericoloso, inserisca le proprie credenziali o svolga direttamente i comandi degli aggressori (come trasferire denaro o inviare file sensibili).

    Le attività di phishing, che cercano di ingannare l’utente e convincerlo a inserire i propri dati in form di login fittizi, sono le più pericolose. Nell’era cloud, le credenziali sono la chiave di tutto: email, dati sensibili, appuntamenti privati e rapporti di fiducia.

    È necessario identificare gli utenti aziendali più colpiti

    Le persone sono uniche, come unico è il loro valore per i cyber criminali e il rischio per i datori di lavoro. Gli impiegati hanno abitudini digitali e punti deboli distinti. Sono colpiti dagli hacker in modi diversi e con intensità differente e hanno contatti professionali unici e accessi privilegiati ai dati in rete e nel cloud. Tutti questi elementi compongono il rischio generale per l’utente, definito indice VAP (vulnerabilità, attacchi e privilegi).

    Vulnerabilità: come lavorano le persone

    La vulnerabilità degli utenti inizia dal loro comportamento digitale – da come lavorano e dai link che aprono. Alcuni impiegati possono lavorare da remoto o accedere all’email aziendale da dispositivi personali. Potrebbero utilizzare file storage basati su cloud e installare add-on di terze parti alle loro applicazioni cloud. O semplicemente potrebbero “cadere” nella trappola degli hacker e delle loro tecniche di phishing.

    È necessario comprendere poi il livello di suscettibilità degli utenti al phishing e ad altre tipologie di attacchi. Le simulazioni di attacchi phishing sono il modo migliore per comprendere questo aspetto, in particolare quelli che imitano le tecniche real-world, possono aiutare a identificare chi è influenzabile e da quale metodo. Chi apre un’email di phishing e l’allegato incluso potrebbe essere tra i più vulnerabili, chi lo ignora corre rischi minori e chi invece segnala il messaggio al team di sicurezza o all’amministratore email sarà il meno vulnerabile.

    Gli attacchi informatici non sono tutti uguali

    Ogni attacco è potenzialmente dannoso, alcuni più pericolosi, altri targettizzati, sofisticati. Minacce “commodity” indiscriminate potrebbero essere più numerose rispetto alle altre, ma meno preoccupanti perché vengono decodificate e bloccate più facilmente. Altre invece potrebbero comparire solo in una determinata serie di attacchi, ma essere molto pericolose a causa del loro livello sofisticato o del target di persone che cercano di colpire.

    Bisogna tenere in considerazione questi fattori in base alle divisioni e gruppi ai quali appartengono gli utenti. Ad esempio, alcuni potrebbero non sembrare a rischio, valutando il volume o la tipologia di email pericolose ricevute, ma potrebbero rappresentare invece un rischio elevato perché lavorano in un dipartimento altamente colpito e quindi potrebbero diventare un bersaglio chiave.

    I privilegi misurano tutti gli elementi potenzialmente di valore ai quali le persone hanno accesso, come dati, autorizzazioni a livello finanziario, relazioni e molto altro. Analizzare questi aspetti del rischio è importante per valutare guadagni/perdite di aggressori e aziende in caso di compromissione.

    Per gli attaccanti, un target di valore è rappresentato da chiunque possa essergli utile. Per questo gli executive e altri manager VIP potrebbero non essere i bersagli più ambiti. In base alla ricerca Proofpoint, singoli collaboratori e middle management rappresentano più dei due terzi degli attacchi.

    Come mitigare i rischi degli utenti

    Proteggere da tutti i fattori di rischio richiede l’applicazione di un approccio su più fronti e significa:

    –        Ridurre la vulnerabilità degli utenti rendendoli più consapevoli dei rischi con corsi di formazione sulla cybersicurezza, che spieghino le differenti tecniche utilizzate.

    –        Bloccare le minacce prima che raggiungano la posta degli utenti.

    –        Monitorare e gestire i privilegi di rete per evitare accessi non autorizzati alle informazioni sensibili.

    È fondamentale adottare un approccio focalizzato sulle persone per ridurre la superficie di attacco. Le forme di protezione tradizionali, usate finora, non sono davvero più funzionali, né sufficienti.

    Luca Maiocchi Proofpoint sicurezza It Utenti Violazione dei dati vulnerabilità
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • Twitter

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Rubrik è stata nominata leader nel Gartner Magic Quadrant 2022 per Enterprise Backup and Recovery Software Solutions

    12/08/2022

    Sensori IIoT: i consigli per monitorarli da Paessler

    12/08/2022

    Check Point Software: la classifica malware di luglio

    12/08/2022
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    La security inizia dall’infrastruttura di rete
    read more ❯
    LAPP, sicurezza e prestazioni oltre i cavi
    read more ❯
    Synology: DSM 7.1 per raccogliere le nuove esigenze di sicurezza delle aziende
    read more ❯
    SPS 2022: l’automazione è tornata in scena a Parma
    read more ❯
    Security: le norme indicano il percorso
    read more ❯
    Defence Tech

    Check Point Software: la classifica malware di luglio

    12/08/2022

    Emerson e Nozomi Networks siglano un accordo globale per la protezione dei processi critici industriali

    12/08/2022

    Cyberattacchi: impara a gestire i dati aziendali da casa

    11/08/2022

    24 ore al pronto soccorso informatico: cosa succede quando viene identificato un attacco informatico?

    11/08/2022
    Report

    Minsait presenta il rapporto “Reti private 5G” e la nuova proposta “Network in a box”

    12/08/2022

    Dati usati in maniera inefficace ostacolo all’innovazione

    03/08/2022

    Crescono le applicazioni cloud personali in uso in azienda

    27/07/2022

    Digital Mindset: cosa sta cambiando

    22/07/2022
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Ultime

    Rubrik è stata nominata leader nel Gartner Magic Quadrant 2022 per Enterprise Backup and Recovery Software Solutions

    12/08/2022

    Sensori IIoT: i consigli per monitorarli da Paessler

    12/08/2022

    Check Point Software: la classifica malware di luglio

    12/08/2022
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2022 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare