Cybersecurity
Il tema della cybersecurity, la procedura che consente di proteggere sistemi, reti e programmi dagli attacchi digitali, è sempre più attuale, soprattutto quando si parla della sua controparte, il cybercrime.
I cyber-criminali non sono interessati ai prodotti, ma gli attacchi vengono sferrati con il preciso intento di accedere, trasformare o distruggere dati sensibili. Lo scopo? il rapporto Clusit sulla sicurezza IT evidenzia come l’81% degli attacchi informatici siano volti all’estorsione di denaro.
Scopo principale della cybersecurity è garantire la C.I.A.:
- Confidentiality: la riservatezza di dati ed informazioni, accessibili soltanto da chi gode di autorizzazione
- Integrity: l’integrità dei dati per proteggerli da corruzione, modifiche e cancellazioni indesiderate
- Availability: la disponibilità dei dati, sempre accessibili per gli autorizzati.
Sicurezza informatica per le PMI: perchè è importante?
In Europa, solo il 28% delle Piccole e Medie Imprese ha effettuato un’analisi del rischio informatico, il restante 72% ne sottovaluta le conseguenze materiali, economiche e reputazionali.
L’emergenza Covid19 e il necessario potenziamento delle attività online per lavoro, shopping, comunicazioni e molto altro ha incrementato le intrusioni informatiche: lo smart working, in particolare, ha dato lavoro ai cyber criminali + 250% di violazioni, truffe, furti di dati sottratti a aziende, privati e pubbliche amministrazioni con un + 63% di intrusioni rivolte alle PMI.
Il fattore umano nella cyber security aziendale
Fattore di rischio centrale nella Cyber Security è la vulnerabilità del fattore umano. La maggior parte degli incidenti di sicurezza è legata a errori umani (circa l’80-90%) e le ricerche sull’incremento del numero di attacchi informatici evidenziano come, paradossalmente, non siano cambiate le modalità di intrusione operate dai cyber criminali.
Questo accade perché il target degli hacker e non è cambiato: è ancora il fattore umano il punto vulnerabile della sicurezza informatica aziendale. La combinazione di utenti non capaci di riconoscere e respingere un’intrusione e la presenza di molti account con password non sicure rende più agevole l’attacco a un sistema informatico. Campagne di phishing e social engineering riescono ancora a permettere agli “agenti” del cyber crime di accedere a sistemi riservati tramite credenziali privilegiate, compromettendole.
Non basta quindi dedicare un budget per la messa in sicurezza del perimetro delle reti e dei sistemi informatici, ma è necessario non trascurare la protezione, la gestione e il monitoraggio degli accessi privilegiati e formare gli utenti al riconoscimento delle minacce esterne.