Quando si parla di cybersicurezza di aziende ed enti, i pericoli più gravi non vengono da fuori ma da dentro. Sono le minacce interne. Conoscerle è il primo passo per prevenirle.
CYBERSICUREZZA: AZIENDE LENTE NEL RISPONDERE AGLI ATTACCHI
Nel luglio 2021, la società Deep Instinct ha commissionato ad Hayhurst Consultancy un’indagine su un campione di 1.500 manager specializzati in cybersecurity, residenti in 11 paesi diversi e operanti in 6 settori diversi.
Tra i dati più interessanti il fatto che:
– le aziende ci mettono in media 20,9 ore per rispondere ai cyberattacchi, le riparazioni possono però richiedere anche mesi. Questa lentezza è particolarmente grave se si considera che il ransomware più veloce può crittografare (e quindi “bloccare”) un sistema in soli 15 secondi. Più tempo il cybercriminale ha di insinuarsi nel sistema, più difficile e costosa sarà la risoluzione del problema;
– il 44% degli intervistati percepisce una mancata capacità di prevenire attacchi con “malware specifici mai visti prima”;
– l’86% di questi non è sicuro delle condotte dei propri colleghi di lavoro in materia di cybersicurezza.
– Il 55% ritiene che non sia possibile prevenire la penetrazione di tutte le minacce malware nella rete aziendale.
La ricerca ha evidenziato l’esistenza di 6 rischi che, più di altri, i team di sicurezza informatica aziendali devono affrontare. Si tratta per lo più di minacce interne, cioè legate a comportamenti della forza lavoro aziendale.
MINACCE INTERNE: I 6 RISCHI PIÙ FREQUENTI
Le minacce interne rappresentano la dimensione della cyberscurezza sulla quale le aziende possono avere più controllo, soprattutto perché i 6 fattori di rischio rilevati dalla ricerca sono tutti collegati fra loro.
Agire su uno significherebbe avviare un processo a cascata favorevole anche per tutti gli altri.
Vediamo quali sono.
GLI ENDPOINT
Un endpoint è un qualsiasi dispositivo capace di connettersi alla rete aziendale centrale. Sono potenziali punti di ingresso per l’attività dei cybercriminali perché spesso sono poco protetti.
Tra gli endpoint figurano certamente i pc aziendali in uso negli uffici, ma anche uno smartphone personale collegato alla rete dell’azienda è un endpoint.
Il numero di endpoint è in aumento e i team di sicurezza informatica sono chiamati a individuarli e proteggerli. Già questo è, di per sé, un compito impegnativo, poiché alcuni endpoint non sono così scontati o raggiungibili (vedi i dispositivi personali). A ciò si aggiunge poi che il lavoro di protezione non deve in alcun modo interferire con l’operatività aziendale.
IL CLOUD
Il cloud può nascondere alcuni rischi perché consente di raggiungere determinati file da qualsiasi dispositivo autorizzato. Il problema dunque è legato alla sicurezza degli endpoint e al sistema stesso su cui si appoggia il servizio cloud.
Inoltre, non è possibile escludere che file archiviati tempo prima nel cloud non contengano malware.
L’UPLOAD DEI FILE
La disponibilità di servizi cloud e l’aumentare dei dispositivi privati connessi alla rete aziendali portano a un volume di file caricati e scaricati sempre maggiore. Tra questi, molti potrebbero contenere malware e non essere riconosciuti dai sistemi di protezione.
IL LAVORO DA REMOTO
Le tendenze sopra citate sono esagerate dalla crescita del lavoro remoto, o smart working. L’uso del proprio computer, della rete di casa o di wifi pubblici, espone l’azienda a maggiori rischi. Questo perché, generalmente, le reti e i dispositivi privati sono molto meno protetti.
I SOFTWARE
Anche le reti aziendali, che godono di software e strutture più resistenti, non sono però immuni da vulnerabilità. Ciò è particolarmente vero per gli storage collegati alla rete e i server virtuali.
IL FATTORE UMANO
Tra le minacce interne più importanti per un’azienda vi è certamente il comportamento dei dipendenti.
La mancanza di formazione in materia di cybersicurezza porta i dipendenti a non saper riconoscere i rischi anche più banali, come possono essere una mail di phishing o un link pericoloso.
Ma anche in caso di formazione, spesso la cybersicurezza è affrontata con leggerezza, causando all’azienda danni che si sarebbero potuti evitare con un po’ più d’attenzione.
Hai dubbi sulla tua sicurezza informatica o sulla tutela dei dati personali? Scopri i servizi di Servicematica.
Iscriviti al canale Telegram di Servicematica
Notizie, aggiornamenti ed interruzioni. Tutto in tempo reale.
——–
LEGGI ANCHE:
Autenticazione a due fattori per la sicurezza degli account digitali
Connessioni 5G tra crisi dei chip e gare d’appalto in ritardo