Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Gen 20, 2017 Marco Schiaffino Approfondimenti, Gestione dati, In evidenza, Privacy, RSS, Scenario 1
Gli anglosassoni, che amano gli acronimi, ne hanno forgiato uno che mantiene la sua attualità da decenni: PEBKAC (Problem Exists Between Keyboard And Chair) cioè: “Il problema si trova tra la tastiera e la sedia”.
In molti casi viene usato come battuta da tecnici e amministratori IT quando si trovano a fronteggiare i mille piccoli problemi nella gestione della rete informatica. Quando si parla di sicurezza, però, la battuta fa molto meno ridere.
“Negli ultimi anni le aziende di tutto il mondo hanno registrato un aumento di attacchi che fanno leva esattamente sul fattore umano” conferma Giulio Vada, Country Manager di G Data. “Il motivo è semplice: di fronte a soluzioni di sicurezza sempre più evolute ed efficaci, i cyber-criminali puntano sull’anello debole della catena, quello che spesso viene trascurato”.
Per averne conferma, basta guardare all’aumento esponenziale degli attacchi APT (Advanced Persistent Threat) nei confronti delle infrastrutture informatiche aziendali.
“La maggior parte degli attacchi adotta la tecnica dello spear phishing, l’invio di email personalizzate confezionate in modo da indurre un impiegato ad aprire un allegato o collegarsi a un sito infetto” precisa Vada. Nella maggior parte dei casi questo è sufficiente per aprire un varco nel perimetro di sicurezza della rete aziendale e avviare l’attacco”.
A rendere le cose più facili ai pirati informatici è anche il cambiamento di contesto in cui si muovono. A partire dal boom dei social network, che consentono di raccogliere informazioni su qualsiasi individuo con una facilità disarmante.
Nell’era della condivisione le informazioni sono accessibili facilmente a tutti. Una manna per i pirati informatici che vogliono portare un attacco mirato.
“Al di là del loro uso come vettori di attacco, molte persone non hanno una corretta percezione di quanto l’uso dei social network li esponga sotto il profilo della sicurezza. Utilizzando Facebook, per esempio, è possibile tracciare un profilo che comprende interessi, hobbies e inclinazioni” spiega Vada. “Tutto materiale che i pirati possono usare per preparare il giusto vettore di attacco”.
Un aspetto sottovalutato, infine, è quello legato alla perdita di dati dovuti a semplici errori di cui normalmente sono protagonisti, ancora una volta, i dipendenti dell’azienda.
Nell’era del BYOD (Bring Your Own Device) si sono infatti moltiplicati i casi in cui il furto o lo smarrimento di un dispositivo (dal portatile al telefono) hanno come effetto collaterale l’esposizione di dati confidenziali o informazioni che mettono a rischio la sicurezza dei sistemi aziendali.
“L’uso di dispositivi mobili nel doppio ambito (aziendale e personale – ndr) sono un ulteriore elemento di rischio che viene troppo spesso sottovalutato” spiega Vada. “Android è diventato uno dei sistemi operativi più bersagliati dai pirati informatici e la compromissione del dispositivo di un dipendente di un’azienda è un ottimo metodo per aggirare i sistemi di sicurezza e accedere a dati sensibili”.
Come mitigare, quindi, i rischi legati a questa commistione tra la sfera personale e quella lavorativa? Per Giulio Vada la soluzione è quella di investire in formazione.
“Le aziende si devono rendere conto che il processo di sicurezza deve coinvolgere le singole persone” conclude il Country Manager di G Data. “È necessario creare una cultura condivisa che permetta di utilizzare gli strumenti informatici in maniera consapevole, sia quando ci si trova davanti al terminale nel proprio ufficio, sia quando si utilizza un dispositivo personale”.
Set 03, 2024 0
Feb 23, 2024 0
Feb 07, 2024 0
Gen 30, 2024 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...
One thought on “Sicurezza in azienda: puntare sul fattore umano”