Dipendenti traditori: quando l'attacco arriva dall'interno.

Sembra un po' la storia del cavallo di Troia, ed in qualche modo ci assomiglia. Oramai i numeri ci dicono che gli attacchi informatici verso le aziende vanno a buon fine grazie ad un errore umano. Ma c'è qualcosa di più.

Una parte di questi attacchi è figlio di azioni volontarie da parte di dipendenti dell'azienda stessa. O meglio, ex dipendenti. Che per vendetta o per soldi, riescono ad avere accesso a preziose informazioni, potendo così copiarle e rubarle o - peggio ancora - cancellarle.

Questo problema pone un ulteriore livello di analisi: oltre alle "normali" difese è necessario cercare di mettere in campo azioni volte a limitare questi comportamenti criminali.

E qui entrano in gioco figure che spesso non sembrano avere a che fare con la sicurezza informatica: mi riferisco agli HR. In questo bell'articolo di cybersecurity360, si approfondisce il discorso puntando su alcuni task chiave che devono necessariamente oggi tenere conto di queste nuove minacce:

  • Selezione del personale
  • Formazione
  • Controllo degli accessi

Ritorniamo quindi sul tema a me caro della prevenzione.

Il miglior modo per una azienda per arginare questi fenomeni e proteggere il proprio patrimonio informatico (ovvero i dati più preziosi) è quello seguire un processo lineare che passa dai seguenti 2 punti:

  • Analisi del Rischio Tecnologico: quali sono le vulnerabilità? Le conosci tutte? (impossibile...)
  • Prevenzione: crea un piano di azione in funzione delle vulnerabilità scoperte

Il piano di azione prevede sia attività specifiche volte a risolvere - se possibile - le vulnerabilità, sia una analisi continua e costante nel tempo (ad intervalli prestabiliti), sia una formazione (macro) su tutta la popolazione aziendale.

Conoscenza -> Prevezione -> Azione

Come iniziare? Da qui: ecco il primo passo, ovvero l'analisi del rischio. Clicca per leggere l'articolo

Mostra commenti

Rimaniamo in contatto

Poche email, ma buone ☺