Home / Tendenze / Sicurezza informatica e fattore umano

Sicurezza informatica e fattore umano

Due terzi di tutti gli incidenti informatici sono dovuti a comportamenti (volontari o indotti) degli esseri umani. E i criminali sfruttano l’ingegneria sociale. Sono tre le contromosse

Sicurezza informatica e fattore umano

La pervasività dell’informatica in ogni processo aziendale ha reso il rischio associato a questioni informatiche uno dei primi da tenere in considerazione anche per il possibile impatto in termini di danni. Il top management aziendale tende però a classificare questa categoria di rischi come ‘tecnici’ e a individuare in software, apparati e tecnologie le contromisure. Infatti, quando si sente parlare di cybersecurity, hacker e truffe informatiche l’associazione d’idee che molti fanno è quella con la tecnologia e i suoi strumenti.

Le statistiche
La componente tecnologica e tecnica ha sicuramente un suo ruolo, ma le statistiche indicano che circa due terzi di tutti gli incidenti informatici sono dovuti a comportamenti (volontari o indotti) degli esseri umani e solo uno su dieci è dovuto ad azioni di hackeraggio che sfruttano vulnerabilità informatiche. Per mettere in atto i loro scellerati propositi, i criminali utilizzano sempre più spesso un mix tra tecnologia e una componente basata sui comportamenti degli utenti dei sistemi informatici aziendali. L’anello debole del sistema è la componente umana ed è molto più semplice, pare, attaccare proprio quella.


Il tema è ben approfondito nel white paper pubblicato da Via Virtuosa alla cui realizzazione hanno partecipato anche Luca Moroni e Marco Cozzi, membri dell’IT Club Fvg. Nel paper è ben esaminato come chi voglia portare questo tipo di attacchi alle aziende, utilizzi la cosiddetta ingegneria sociale. Il criminale dopo aver raccolto informazioni sulle potenziali vittime dai social network prende contatto con il bersaglio sfruttando la naturale tendenza degli esseri umani alla socialità e, a seconda dei casi, assume il ruolo di una figura autorevole (esperto, superiore, autorità pubblica), provoca un senso di colpa (dichiarando violazioni) o panico, sfrutta un desiderio (pornografia, dipendenza, facili guadagni) oppure abusa della sua buona fede e compassione. Per dare maggior credibilità alla sceneggiata, gli attacchi sfruttano diversi canali quali mail, telefono, chat e mirano a creare un quadro che spinga la vittima a prendere la decisione voluta, magari anche in modo poco razionale, perché forzata da vincoli di tempo, perché messa a disagio o in soggezione. Fingersi amico di un amico, riportare dettagli che la vittima considera privati ma il truffatore ha reperito nel corso delle sue indagini, prospettare punizioni, licenziamenti o disgrazie sono tutti stratagemmi adottati e che purtroppo portano al successo della truffa. A cose fatte, quando le vittime ripensano alle loro decisioni, riconoscono di aver agito in modo incoerente o irrazionale, ma sul momento ritengono di fare la cosa giusta, senza porsi dubbi.

Strategie difensive
Quali le possibili strategie difensive contro questo tipo di minacce? Come far sì che l’anello debole della catena difensiva, l’uomo, non sia più tale? Tre i principi individuabili: analizzare i rischi, fare prevenzione e fare formazione. L’analisi dei rischi permette di dare la giusta priorità agli interventi, intervenendo prima e con più risorse sulle figure e le situazioni che mettono più a rischio l’azienda; la prevenzione deve essere orientata alle persone e rivolta a una partecipazione consapevole. Infine, la formazione deve essere organizzata in modo da accrescere la conoscenza e la soglia di attenzione al fenomeno e addestrare a riconoscere e segnalare le varie minacce. Le contromisure agli attacchi cyber devono quindi considerare la sicurezza come un processo e non più solo come una serie di prodotti da introdurre in azienda.

Il white paper citato è disponibile e liberamente scaricabile all’indirizzo: www.viavirtuosa.com/publications.

0 Commenti

Cronaca

Economia

Politica

Spettacoli

Sport news

Il Friuli

Business

Green

Family

Invia questa pagina ad un tuo amico
I campti contrassegnati con * sono obbligatori