Cybersicurezza: 6 minacce interne da gestire

Cybersicurezza: 6 minacce interne da gestire

Quando si parla di cybersicurezza di aziende ed enti, i pericoli più gravi non vengono da fuori ma da dentro. Sono le minacce interne. Conoscerle è il primo passo per prevenirle.

CYBERSICUREZZA: AZIENDE LENTE NEL RISPONDERE AGLI ATTACCHI

Nel luglio 2021, la società Deep Instinct ha commissionato ad Hayhurst Consultancy un’indagine su un campione di 1.500 manager specializzati in cybersecurity, residenti in 11 paesi diversi e operanti in 6 settori diversi.

Tra i dati più interessanti il fatto che:

le aziende ci mettono in media 20,9 ore per rispondere ai cyberattacchi, le riparazioni possono però richiedere anche mesi. Questa lentezza è particolarmente grave se si considera che il ransomware più veloce può crittografare (e quindi “bloccare”) un sistema in soli 15 secondi. Più tempo il cybercriminale ha di insinuarsi nel sistema, più difficile e costosa sarà la risoluzione del problema;

– il 44% degli intervistati percepisce una mancata capacità di prevenire attacchi con “malware specifici mai visti prima”;

– l’86% di questi non è sicuro delle condotte dei propri colleghi di lavoro in materia di cybersicurezza.

– Il 55% ritiene che non sia possibile prevenire la penetrazione di tutte le minacce malware nella rete aziendale.

La ricerca ha evidenziato l’esistenza di 6 rischi che, più di altri, i team di sicurezza informatica aziendali devono affrontare. Si tratta per lo più di minacce interne, cioè legate a comportamenti della forza lavoro aziendale.

MINACCE INTERNE: I 6 RISCHI PIÙ FREQUENTI

Le minacce interne rappresentano la dimensione della cyberscurezza sulla quale le aziende possono avere più controllo, soprattutto perché i 6 fattori di rischio rilevati dalla ricerca sono tutti collegati fra loro.
Agire su uno significherebbe avviare un processo a cascata favorevole anche per tutti gli altri.

Vediamo quali sono.

GLI ENDPOINT

Un endpoint è un qualsiasi dispositivo capace di connettersi alla rete aziendale centrale. Sono potenziali punti di ingresso per l’attività dei cybercriminali perché spesso sono poco protetti.
Tra gli endpoint figurano certamente i pc aziendali in uso negli uffici, ma anche uno smartphone personale collegato alla rete dell’azienda è un endpoint.

Il numero di endpoint è in aumento e i team di sicurezza informatica sono chiamati a individuarli e proteggerli. Già questo è, di per sé, un compito impegnativo, poiché alcuni endpoint non sono così scontati o raggiungibili (vedi i dispositivi personali). A ciò si aggiunge poi che il lavoro di protezione non deve in alcun modo interferire con l’operatività aziendale.

IL CLOUD

Il cloud può nascondere alcuni rischi perché consente di raggiungere determinati file da qualsiasi dispositivo autorizzato. Il problema dunque è legato alla sicurezza degli endpoint e al sistema stesso su cui si appoggia il servizio cloud.
Inoltre, non è possibile escludere che file archiviati tempo prima nel cloud non contengano malware.

L’UPLOAD DEI FILE

La disponibilità di servizi cloud e l’aumentare dei dispositivi privati connessi alla rete aziendali portano a un volume di file caricati e scaricati sempre maggiore. Tra questi, molti potrebbero contenere malware e non essere riconosciuti dai sistemi di protezione.

IL LAVORO DA REMOTO

Le tendenze sopra citate sono esagerate dalla crescita del lavoro remoto, o smart working. L’uso del proprio computer, della rete di casa o di wifi pubblici, espone l’azienda a maggiori rischi. Questo perché, generalmente, le reti e i dispositivi privati sono molto meno protetti.

I SOFTWARE

Anche le reti aziendali, che godono di software e strutture più resistenti, non sono però immuni da vulnerabilità. Ciò è particolarmente vero per gli storage collegati alla rete e i server virtuali.

IL FATTORE UMANO

Tra le minacce interne più importanti per un’azienda vi è certamente il comportamento dei dipendenti.
La mancanza di formazione in materia di cybersicurezza porta i dipendenti a non saper riconoscere i rischi anche più banali, come possono essere una mail di phishing o un link pericoloso.
Ma anche in caso di formazione, spesso la cybersicurezza è affrontata con leggerezza, causando all’azienda danni che si sarebbero potuti evitare con un po’ più d’attenzione.

Hai dubbi sulla tua sicurezza informatica o sulla tutela dei dati personali? Scopri i servizi di Servicematica.

——–

LEGGI ANCHE:

Autenticazione a due fattori per la sicurezza degli account digitali

Connessioni 5G tra crisi dei chip e gare d’appalto in ritardo

 

 

TORNA ALLE NOTIZIE

Servicematica

Nel corso degli anni SM - Servicematica ha ottenuto le certificazioni ISO 9001:2015 e ISO 27001:2013.
Inoltre è anche Responsabile della protezione dei dati (RDP - DPO) secondo l'art. 37 del Regolamento (UE) 2016/679. SM - Servicematica offre la conservazione digitale con certificazione AGID (Agenzia per l'Italia Digitale).

Iso 27017
Iso 27018
Iso 9001
Iso 27001
Iso 27003
Agid
RDP DPO
CSA STAR Registry
PPPAS
Microsoft
Apple
vmvare
Linux
veeam
0
    Prodotti nel carrello
    Il tuo carrello è vuoto