• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Sangfor pronta con un nuovo brand per l’International Roadshow 2025
    • DORA: il settore finanziario è davvero pronto alla compliance?
    • Data Center: una gestione più sostenibile è possibile
    • Cybersecurity aziendale minacciata dagli asset non gestiti
    • Google Cloud: tante novità per la trasformazione digitale delle aziende
    • Retelit e Microsoft: connessione ridondata e più resilienza su Azure
    • Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware
    • Okta: progetti ambiziosi per emergere nel mercato italiano
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Le fughe di notizie accidentali preoccupano i governi

    Le fughe di notizie accidentali preoccupano i governi

    By Redazione LineaEDP03/11/20236 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Dave Russell e Rick Vanover di Veeam spiegano che l’incubo peggiore del governo statunitense non è un altro Snowden, ma le fughe accidentali di notizie

    fughe di notizie-PA-resilienza cyber
    Foto di Gerd Altmann da Pixabay

    Dopo la recente rivelazione che un giovane aviatore ha fatto trapelare online documenti riservati, il governo degli Stati Uniti si trova ancora una volta a fare i conti con la realtà che i cattivi attori – sia dall’interno che dall’esterno – sono intenzionati a condividere i segreti del Paese. Già questo è sufficiente a tenere svegli i responsabili della sicurezza. Se a questo si aggiunge una minaccia continua meno ostile ma altrettanto distruttiva, si ottiene uno scenario da incubo in piena regola. La minaccia meno ostile: le fughe di notizie accidentali e involontarie da parte del personale interno. Questi leaker non hanno un vero intento malevolo. Stanno semplicemente svolgendo il loro lavoro, vivendo la loro vita, accedendo e/o condividendo informazioni che non dovrebbero, mettendo a rischio i loro dipartimenti e gli interessi degli Stati Uniti in modo negligente e approssimativo.

    L’errore umano è – ed è stato – di gran lunga la causa principale delle violazioni dei dati nel settore pubblico e privato. Il Rapporto sui rischi globali 2022 del World Economic Forum riconduce il 95% delle minacce alla sicurezza informatica a una qualche forma di errore umano e alle fughe di notizie accidentali. Un’altra fonte, il Data Breach Investigations Report (DBIR) del 2022, ha rilevato che l’82% delle violazioni deriva da errori umani.

    Le fughe accidentali di notizie sono da anni una spina nel fianco dei governi. In tutto il mondo si sono verificati casi di un funzionario britannico che ha lasciato file di Al-Qaeda su un treno, di file del governo australiano trovati in armadi venduti e di strumenti antiterrorismo del governo britannico divulgati inavvertitamente su Trello. Negli Stati Uniti, nel 2015 sono state pubblicate online le informazioni personali di 191 milioni di elettori e i soldati statunitensi hanno accidentalmente divulgato segreti nucleari su un’applicazione di studio.

    Se non altro, il problema delle fughe di notizie, potrebbe peggiorare prima di migliorare. La portabilità dei dati sta crescendo in modo esponenziale, dando ai governi la possibilità di ospitare i dati in diversi luoghi e di consentire l’accesso a più dipartimenti in ambienti di lavoro ibridi. L’aumento del lavoro virtuale spesso riduce il livello di supervisione delle organizzazioni sulle pratiche tecnologiche dei dipendenti. Una maggiore quantità di dati nel cloud crea più portali per gli hacker, che possono approfittare di una gestione poco attenta dei dati. Queste tendenze, unite alla mancanza di conoscenze del personale in materia di igiene informatica o di OPSEC, rendono le fonti di dati governativi il sogno degli esfiltrati.

    Quindi, cosa possono fare il settore pubblico e quello privato per aiutare i dipendenti a non lasciar trapelare informazioni attraverso i secchi che perdono?

    In primo luogo, le organizzazioni possono assicurarsi di proteggere i propri dati negli ambienti cloud e container. Quando le aziende investono nel cloud, molte non riescono a creare strutture di rete e di sicurezza che soddisfino gli standard rigorosi che si aspettano in azienda. Se le organizzazioni non creano modelli di sicurezza per il cloud prima dell’implementazione, spesso è troppo tardi per tornare indietro e impostare controlli adeguati. Questo mette a rischio la proprietà intellettuale dell’azienda. È come permettere a un attore disonesto di sedersi in un cubo in un corridoio con un cavo collegato alla rete.

    In secondo luogo, le organizzazioni possono affinare le politiche relative a chi ha accesso a quali dati. Dato il valore critico delle informazioni, soprattutto se classificate, le organizzazioni devono stabilire modelli di sicurezza a fiducia zero e procedure di controllo degli accessi basate sui ruoli (RBAC) e sul principio del “minimo privilegio”.

    I modelli di sicurezza a fiducia zero obbligano gli utenti a dimostrare attivamente che ci si può fidare di loro per accedere alle informazioni che cercano. Ciò significa che è necessario implementare strumenti in grado di identificare gli utenti noti in base a password, dettagli di login o dati biometrici. Il principio del minimo privilegio restringe l’imbuto consentendo agli utenti di accedere solo agli strumenti, alle tecnologie e ai documenti che sono autorizzati a utilizzare. Se e quando i loro ruoli cambiano, l’organizzazione può modificare i privilegi di accesso degli utenti.

    In terzo luogo, le organizzazioni dovrebbero considerare il problema delle fughe involontarie di notizie come un’occasione per migliorare la pratica dell'”igiene digitale” da parte del personale.

    Ciò include regolari cicli di formazione sulle pratiche di cybersecurity e sulla necessità di gestire i dati in modo appropriato. Le organizzazioni non dispongono di esperti di sicurezza da cima a fondo, quindi devono fornire le conoscenze di base e delineare le azioni appropriate da intraprendere in caso di incidente. Inoltre, devono verificare ripetutamente l’efficacia dei loro programmi di formazione sulla sicurezza informatica. Molte organizzazioni organizzano corsi di sensibilizzazione sulla sicurezza una o due volte l’anno. Questo non è sufficiente. La formazione dei firewall umani deve essere continua, con i dipendenti che ricevono aggiornamenti e nuovi briefing in base all’insorgere delle minacce.

    Inoltre, comporta l’etichettatura di importanti risorse digitali. Per creare un piano di risposta di cybersecurity di successo è fondamentale capire quali sono gli asset critici per un’organizzazione e come proteggerli efficacemente.

    Altre buone pratiche sono le seguenti:

    • Utilizzare l’autenticazione a più fattori (MFA). Configurare l’MFA per garantire una maggiore sicurezza dell’account
    • Utilizzate una solida politica di password e una politica di blocco dell’account
    • Rimuovere i dispositivi, le applicazioni, i dipendenti che hanno lasciato il lavoro e i programmi e le utility non essenziali.
    • Disattivate l’accesso a Internet, le porte e altre connessioni quando non sono necessarie.
    • Gestione delle patch: Assicurarsi che tutti i software, l’hardware e il firmware in uso abbiano livelli di software aggiornati.

    I governi e le organizzazioni private sono sotto attacco. I malintenzionati diventano ogni anno più creativi e più esperti, costringendo le organizzazioni a fare di più per proteggere le risorse vitali dalle mani sbagliate. Le tattiche di protezione devono concentrarsi sulle minacce ostili, ma devono estendersi anche a quelle non ostili, perché la condivisione involontaria di informazioni può mettere le organizzazioni ugualmente a rischio.

    A cura di Dave Russell, Vice President of Enterprise Strategy at Veeam e di Rick Vanover, Senior Director Product Strategy, Veeam

    Veeam
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cybersecurity aziendale minacciata dagli asset non gestiti

    13/06/2025

    Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware

    13/06/2025

    Okta: progetti ambiziosi per emergere nel mercato italiano

    12/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Defence Tech

    Cybersecurity aziendale minacciata dagli asset non gestiti

    13/06/2025

    Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware

    13/06/2025

    Okta: progetti ambiziosi per emergere nel mercato italiano

    12/06/2025

    Infostealer: Kaspersky e INTERPOL collaborano alla Secure Operation

    12/06/2025
    Report

    Cybersecurity: le previsioni di Deloitte

    10/06/2025

    Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende

    06/06/2025

    Sviluppatori entusiasti e ottimisti sull’AI agentica

    04/06/2025

    Intelligenza Artificiale: non tutte le aziende sono pronte

    30/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.