Sembra un po' la storia del cavallo di Troia, ed in qualche modo ci assomiglia. Oramai i numeri ci dicono che gli attacchi informatici verso le aziende vanno a buon fine grazie ad un errore umano. Ma c'è qualcosa di più.
Una parte di questi attacchi è figlio di azioni volontarie da parte di dipendenti dell'azienda stessa. O meglio, ex dipendenti. Che per vendetta o per soldi, riescono ad avere accesso a preziose informazioni, potendo così copiarle e rubarle o - peggio ancora - cancellarle.
Questo problema pone un ulteriore livello di analisi: oltre alle "normali" difese è necessario cercare di mettere in campo azioni volte a limitare questi comportamenti criminali.
E qui entrano in gioco figure che spesso non sembrano avere a che fare con la sicurezza informatica: mi riferisco agli HR. In questo bell'articolo di cybersecurity360, si approfondisce il discorso puntando su alcuni task chiave che devono necessariamente oggi tenere conto di queste nuove minacce:
- Selezione del personale
- Formazione
- Controllo degli accessi
Ritorniamo quindi sul tema a me caro della prevenzione.
Il miglior modo per una azienda per arginare questi fenomeni e proteggere il proprio patrimonio informatico (ovvero i dati più preziosi) è quello seguire un processo lineare che passa dai seguenti 2 punti:
- Analisi del Rischio Tecnologico: quali sono le vulnerabilità? Le conosci tutte? (impossibile...)
- Prevenzione: crea un piano di azione in funzione delle vulnerabilità scoperte
Il piano di azione prevede sia attività specifiche volte a risolvere - se possibile - le vulnerabilità, sia una analisi continua e costante nel tempo (ad intervalli prestabiliti), sia una formazione (macro) su tutta la popolazione aziendale.
Conoscenza -> Prevezione -> Azione
Come iniziare? Da qui: ecco il primo passo, ovvero l'analisi del rischio. Clicca per leggere l'articolo