Il Fattore umano per contrastare gli attacchi informatici
La Cybersecurity non è (solo) una questione di tecnologia.
A volte siamo indotti a prendere decisioni errate perché la nostra sfera emotiva prende il sopravvento su quella razionale.
Se il rischio di un cyber attacco è esponenzialmente aumentato, come possiamo aumentare il nostro livello di protezione?
La sicurezza è anche una dimensione sociale, fatta di cultura aziendale e di competenze utili a sviluppare una corretta percezione del rischio, al fine di aumentare in ogni individuo la sensazione di essere protetto, a casa come al lavoro.
La conoscenza e consapevolezza dei fattori che ci rendono vulnerabili può ridurre di molto la superficie di attacco e di conseguenza metterci in una situazione di maggior protezione.
Stando all'ultima edizione del Rapporto Clusit, nel corso del 2019 (https://clusit.it/wpcontent/uploads/area_stampa/2019/Rapporto_Clusit_1H2019.pdf) sono stati registrati e analizzati 1.670 incidenti gravi (ovvero con impatti significativi in termini di perdite economiche, danni alla reputazione e perdita di dati sensibili), rispetto ai 1.552 del 2018 e i 1.127 del 2017.
Scorrendo la storia recente dei cyber attacchi, è interessante analizzare alcune delle vulnerabilità che hanno fatto più notizia per capire come la polarizzazione degli attacchi imponga investimenti in soluzioni di security altrettanto diversificati.
Studi ci dicono inoltre che un singolo attacco su larga scala può provocare danni per circa 120 miliardi di dollari e che i cyber attacchi sono costati nel complesso qualcosa come tre trilioni di dollari (il 3% del Pil globale), cifra che potrebbe anche raddoppiare entro il 2021.
La gestione del rischio informatico e delle infrastrutture critiche è quindi una priorità per tutte le aziende, di qualsiasi settore e dimensione e il modello elaborato dal NIST (National Institute of Standards and Technology) è universalmente riconosciuto dagli esperti come una guida a cui fare riferimento per adottare standard e procedure di cybersecurity.
Sono cinque le funzioni di questo modello in continuo aggiornamento:
- Identificare
- Proteggere
- Rilevare
- Rispondere
- Recuperare
scopo finale è quello di abilitare un approccio “risk-based” in ogni organizzazione, fornendo una tassonomia comune per definire le azioni necessarie per raggiungere il proprio obiettivo di cybersecurity.
La tecnologia ci rende più efficienti e produttivi e permette di aumentare la scalabilità di risorse e sistemi, ma contemporaneamente ci rende inconsapevolmente più vulnerabili.
Per questo non è possibile delegare la protezione dei dati esclusivamente alla tecnologia e solo a determinate figure ma è necessario creare dei percorsi di formazione e sensibilizzazione verso i dipendenti utili a mitigare gli errori derivanti dal fattore umano.
La cybersecurity, è un insieme di tre elementi; Hardware, Software e Uomini. La conoscenza e coscienza di ciò che ci circonda e come affrontare le problematiche innalza il paletto della nostra protezione aziendale riducendo la superficie di attacco.