Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Gen 20, 2017 Marco Schiaffino Approfondimenti, Gestione dati, In evidenza, Privacy, RSS, Scenario 1
Gli anglosassoni, che amano gli acronimi, ne hanno forgiato uno che mantiene la sua attualità da decenni: PEBKAC (Problem Exists Between Keyboard And Chair) cioè: “Il problema si trova tra la tastiera e la sedia”.
In molti casi viene usato come battuta da tecnici e amministratori IT quando si trovano a fronteggiare i mille piccoli problemi nella gestione della rete informatica. Quando si parla di sicurezza, però, la battuta fa molto meno ridere.
“Negli ultimi anni le aziende di tutto il mondo hanno registrato un aumento di attacchi che fanno leva esattamente sul fattore umano” conferma Giulio Vada, Country Manager di G Data. “Il motivo è semplice: di fronte a soluzioni di sicurezza sempre più evolute ed efficaci, i cyber-criminali puntano sull’anello debole della catena, quello che spesso viene trascurato”.
Per averne conferma, basta guardare all’aumento esponenziale degli attacchi APT (Advanced Persistent Threat) nei confronti delle infrastrutture informatiche aziendali.
“La maggior parte degli attacchi adotta la tecnica dello spear phishing, l’invio di email personalizzate confezionate in modo da indurre un impiegato ad aprire un allegato o collegarsi a un sito infetto” precisa Vada. Nella maggior parte dei casi questo è sufficiente per aprire un varco nel perimetro di sicurezza della rete aziendale e avviare l’attacco”.
A rendere le cose più facili ai pirati informatici è anche il cambiamento di contesto in cui si muovono. A partire dal boom dei social network, che consentono di raccogliere informazioni su qualsiasi individuo con una facilità disarmante.
Nell’era della condivisione le informazioni sono accessibili facilmente a tutti. Una manna per i pirati informatici che vogliono portare un attacco mirato.
“Al di là del loro uso come vettori di attacco, molte persone non hanno una corretta percezione di quanto l’uso dei social network li esponga sotto il profilo della sicurezza. Utilizzando Facebook, per esempio, è possibile tracciare un profilo che comprende interessi, hobbies e inclinazioni” spiega Vada. “Tutto materiale che i pirati possono usare per preparare il giusto vettore di attacco”.
Un aspetto sottovalutato, infine, è quello legato alla perdita di dati dovuti a semplici errori di cui normalmente sono protagonisti, ancora una volta, i dipendenti dell’azienda.
Nell’era del BYOD (Bring Your Own Device) si sono infatti moltiplicati i casi in cui il furto o lo smarrimento di un dispositivo (dal portatile al telefono) hanno come effetto collaterale l’esposizione di dati confidenziali o informazioni che mettono a rischio la sicurezza dei sistemi aziendali.
“L’uso di dispositivi mobili nel doppio ambito (aziendale e personale – ndr) sono un ulteriore elemento di rischio che viene troppo spesso sottovalutato” spiega Vada. “Android è diventato uno dei sistemi operativi più bersagliati dai pirati informatici e la compromissione del dispositivo di un dipendente di un’azienda è un ottimo metodo per aggirare i sistemi di sicurezza e accedere a dati sensibili”.
Come mitigare, quindi, i rischi legati a questa commistione tra la sfera personale e quella lavorativa? Per Giulio Vada la soluzione è quella di investire in formazione.
“Le aziende si devono rendere conto che il processo di sicurezza deve coinvolgere le singole persone” conclude il Country Manager di G Data. “È necessario creare una cultura condivisa che permetta di utilizzare gli strumenti informatici in maniera consapevole, sia quando ci si trova davanti al terminale nel proprio ufficio, sia quando si utilizza un dispositivo personale”.
Set 03, 2024 0
Feb 23, 2024 0
Feb 07, 2024 0
Gen 30, 2024 0
Apr 30, 2025 0
Apr 29, 2025 0
Apr 28, 2025 0
Apr 24, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...
One thought on “Sicurezza in azienda: puntare sul fattore umano”