Aggiornamenti recenti Maggio 8th, 2026 12:03 PM
Gen 20, 2017 Marco Schiaffino Approfondimenti, Gestione dati, In evidenza, Privacy, RSS, Scenario 1
Gli anglosassoni, che amano gli acronimi, ne hanno forgiato uno che mantiene la sua attualità da decenni: PEBKAC (Problem Exists Between Keyboard And Chair) cioè: “Il problema si trova tra la tastiera e la sedia”.
In molti casi viene usato come battuta da tecnici e amministratori IT quando si trovano a fronteggiare i mille piccoli problemi nella gestione della rete informatica. Quando si parla di sicurezza, però, la battuta fa molto meno ridere.
“Negli ultimi anni le aziende di tutto il mondo hanno registrato un aumento di attacchi che fanno leva esattamente sul fattore umano” conferma Giulio Vada, Country Manager di G Data. “Il motivo è semplice: di fronte a soluzioni di sicurezza sempre più evolute ed efficaci, i cyber-criminali puntano sull’anello debole della catena, quello che spesso viene trascurato”.
Per averne conferma, basta guardare all’aumento esponenziale degli attacchi APT (Advanced Persistent Threat) nei confronti delle infrastrutture informatiche aziendali.
“La maggior parte degli attacchi adotta la tecnica dello spear phishing, l’invio di email personalizzate confezionate in modo da indurre un impiegato ad aprire un allegato o collegarsi a un sito infetto” precisa Vada. Nella maggior parte dei casi questo è sufficiente per aprire un varco nel perimetro di sicurezza della rete aziendale e avviare l’attacco”.
A rendere le cose più facili ai pirati informatici è anche il cambiamento di contesto in cui si muovono. A partire dal boom dei social network, che consentono di raccogliere informazioni su qualsiasi individuo con una facilità disarmante.

Nell’era della condivisione le informazioni sono accessibili facilmente a tutti. Una manna per i pirati informatici che vogliono portare un attacco mirato.
“Al di là del loro uso come vettori di attacco, molte persone non hanno una corretta percezione di quanto l’uso dei social network li esponga sotto il profilo della sicurezza. Utilizzando Facebook, per esempio, è possibile tracciare un profilo che comprende interessi, hobbies e inclinazioni” spiega Vada. “Tutto materiale che i pirati possono usare per preparare il giusto vettore di attacco”.
Un aspetto sottovalutato, infine, è quello legato alla perdita di dati dovuti a semplici errori di cui normalmente sono protagonisti, ancora una volta, i dipendenti dell’azienda.
Nell’era del BYOD (Bring Your Own Device) si sono infatti moltiplicati i casi in cui il furto o lo smarrimento di un dispositivo (dal portatile al telefono) hanno come effetto collaterale l’esposizione di dati confidenziali o informazioni che mettono a rischio la sicurezza dei sistemi aziendali.
“L’uso di dispositivi mobili nel doppio ambito (aziendale e personale – ndr) sono un ulteriore elemento di rischio che viene troppo spesso sottovalutato” spiega Vada. “Android è diventato uno dei sistemi operativi più bersagliati dai pirati informatici e la compromissione del dispositivo di un dipendente di un’azienda è un ottimo metodo per aggirare i sistemi di sicurezza e accedere a dati sensibili”.
Come mitigare, quindi, i rischi legati a questa commistione tra la sfera personale e quella lavorativa? Per Giulio Vada la soluzione è quella di investire in formazione.
“Le aziende si devono rendere conto che il processo di sicurezza deve coinvolgere le singole persone” conclude il Country Manager di G Data. “È necessario creare una cultura condivisa che permetta di utilizzare gli strumenti informatici in maniera consapevole, sia quando ci si trova davanti al terminale nel proprio ufficio, sia quando si utilizza un dispositivo personale”.
Set 03, 2024 0
Feb 23, 2024 0
Feb 07, 2024 0
Gen 30, 2024 0
Mag 08, 2026 0
Mag 07, 2026 0
Mag 06, 2026 0
Mag 04, 2026 0
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 08, 2026 0
L’intelligenza artificiale sta, ovviamente e...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Mag 06, 2026 0
Un nuovo malware Linux altamente sofisticato sta attirando...
Mag 04, 2026 0
CISA ha inserito Copy Fail tra le vulnerabilità sfruttate...
Apr 30, 2026 0
La compromissione della supply chain software continua a...

One thought on “Sicurezza in azienda: puntare sul fattore umano”