Articoli

I rischi cyber della Fase 2: quali sono e come gestirli per un rientro sicuro nei luoghi di lavoro

Dopo quasi due mesi di Lockdown è iniziata la Fase 2: il ritorno, anche se non affrettato, alla normalità presenta, dal punto di vista della cyber security, una serie di sfide e rischi cyber potenziali ugualmente complessi a quelli affrontati nella fase di remotizzazione.

I rischi cyber della Fase 2: vecchie e nuove sfide

In questi due mesi sono state tante le sfide che le aziende hanno dovuto affrontare. Le aziende, anche le più “old style”, sono riuscite in pochi giorni a trasformarsi in smart company e lo smart working, che troppo spesso è stato bistrattato e mobbizzato, è diventato finalmente protagonista (forzato).

La modalità di lavoro da remoto è stata fondamentale per moltissime organizzazioni al fine di mantenere un adeguato livello di Business Continuity e ha sicuramente impresso una svolta ancora più decisiva nella digitalizzazione del mondo del lavoro, anche laddove ancora si stava “arrancando” da questo punto di vista.

In questi due mesi abbiamo anche dovuto affrontare una recrudescenza del cyber crime che di fatto ha approfittato della situazione di “cambiamento”. Una cambiamento che ha impattato su diversi fronti:

• tecnologico:

1. le aziende hanno dovuto adottare nuove soluzioni per garantire ai dipendenti che lavoravano da casa di poter accedere alle risorse aziendali attraverso l’adozione di VPN e Remote Desktop Protocol;

2. i personal computer dei dipendenti erano (e ancora lo sono) collegati e interconnessi con i tanti e diversi dispositivi domestici (Smart TV, Wi-Fi, router);

3. lo shortage dei dispositivi personal computer ha imposto alle aziende di chiedere ai propri dipendenti di usare i loro computer di casa, spesso condivisi con i propri famigliari.

• sociale:

1. la comunicazione interpersonale è stata “stravolta”. La parola incontro è stata bandita e sostituita con videocall e dai vari sistemi di videoconferenza;

2. siamo diventati tutti virologi in una ricerca fanatica di informazioni relativamente a cure, vaccini, tamponi e tante sigle associate ad Immunoglobuline e tanto altro;

3. abbiamo scoperto l’e-commerce, i servizi digitali e tante mobile app che ci hanno permesso di vivere attraverso l’approvvigionamento di beni alimentari di prima e seconda necessità e allo stesso tempo di sopravvivere alla staticità casalinga permettendoci di viaggiare con la mente in ambienti virtuali.

Pandemia sanitaria e pandemia cyber crime

Questa rivoluzione tecnologica e sociale ha di fatto ampliato le superfici di attacco. Un’opportunità che i criminal hacker non si sono lasciati scappare e ne hanno approfittato attraverso diverse tipologie di attacco: sfruttamento delle vulnerabilità dei vari sistemi tecnologici; campagne di phishing; account take over (furto delle credenziali); credential stuffing; malware di ogni genere e tipo.

Accanto alla pandemia sanitaria che stanno combattendo in prima linea le tante figure professionali e in seconda linea ognuno di noi, c’è stata un’altra battaglia. Parliamo della pandemia del cyber crime.

I criminal hacker ne hanno approfittato a livello tecnologico e a livello sociale:

• spesso le soluzioni adottate dalle aziende per garantire l’accesso da remoto ai dipendenti erano vulnerabili o c’erano errori di configurazione;

• i personal computer aziendali, operando fuori dal perimetro di protezione aziendale, sono ed erano completamente esposti ad attacchi diretti e indiretti attraverso l’interconnessione di dispositivi casalinghi che hanno spesso un livello di sicurezza non “ottimale”;

• l’utilizzo dei computer personali condiviso ha minato l’integrità e la confidenzialità dei dati gestiti senza contare che i livelli minimi di sicurezza a livello di antivirus e di impostazione dei browser non corrispondere sicuramente da quelli definiti a livello azienda. In molti casi erano gli stessi computer aziendali condivisi con la famiglia;

• in queste settimane le notizie relative alle criticità dei sistemi di videoconferenza hanno dimostrato i cyber risk a cui siamo esposti;

• la fame e frenesia di informazioni e notizie ci ha spinto a cliccare su link ingannevoli con il rischio di aver scaricato e installato inconsapevolmente malware e virus sui nostri device. In una rete domestica interconnessa il rischio è di aver infettato e compromesso tutti i device presenti nella nostra abitazione;

• la ricerca di prodotti sanitari, beni alimentare o ebook di interesse ci ha fatto iscrivere a siti e-commerce o siti web malevoli compromettendo direttamente le nostre credenziali: mail e password nei migliori dei casi o nei casi peggiori direttamente le nostre carte di credito;

• l’installazione di mobile app da store non ufficiali ha fatto da tramite per malware che hanno copiato tutte le nostre informazioni: dati di accesso all’home banking, e-mail, SMS.

Una partita a scacchi che ha visto in prima linea questa volta direttamente le aziende che sono state costrette non solo a rivedere il loro modello di tutela delle infrastrutture, ma allo stesso tempo hanno dovuto contrastare in una situazione di “difficoltà” un incremento considerevole degli attacchi informatici.

Attacchi che spesso vedevano come vettori o origine dei cyber attack gli stessi dispositivi dei lavoratori che lavorano in smart working.

FASE 2: il cavallo di troia del cyber crime

Ora il ritorno, anche se non affrettato, alla normalità, consuetudine e quotidianità presenta, dal punto di vista della cyber security, una serie di sfide e rischi potenziali ugualmente complessi a quelli affrontati nella Fase 1 dello smart working.

La Fase2 per il mondo cyber crime può sicuramente essere paragonata al famoso cavallo di Troia. Stanno rientrando in ufficio i tanti dispositivi e asset digitali che fino ad oggi sono stati esposti a tanti potenziali rischi che abbiamo indicato e citato precedentemente. Quali sono i possibili rischi?

Computer aziendali

I vari dispositivi aziendali esposti alle “intemperie” del cyber crime potrebbero essere state oggetto di botnet o essere portatori sani di un malware dormiente. Connettendoli direttamente nella rete aziendale si potrebbe permettere allo stesso malware di trovare nuovi asset da infettare fino a compromettere in maniera significativa la stessa Business Continuity anche attraverso cryptolocker. I computer aziendali potrebbero non avere effettuato correttamente gli aggiornamenti dei sistemi antivirus così come gli aggiornamenti dei sistemi operativi diventando di fatto sistemi vulnerabili.

Computer personali

L’utilizzo dei computer personali crea la problematica relativamente a come gestire i dati e tutte le informazioni transitate su questi dispositivi per poterli “ripristinare” sulle postazioni aziendali. Le soluzioni possibili sono di fatto di due tipi:

• chiavette USB e repository in Cloud. Due soluzioni che di fatto espongono direttamente l’azienda ad infezione. Immaginiamo, se il computer personale fosse infetto, potremmo di fatto trasferire il malware direttamente tramite la stessa chiavetta USB o attraverso un file trasferito nel repository in cloud, privato o aziendale.

• credenziali di accesso. Come abbiamo indicato precedentemente, in questi mesi di reclusione forzata ci siamo iscritti su tanti e troppi portali di servizi. Il rischio che i nostri dati siano stati trafugati o oggetto di Data Breach è sicuramente da mettere in conto. Spesso sono le stesse credenziali che abbiamo usato o usiamo per accedere alla nostra casella di posta personale oppure aziendale. In alcuni casi sono le stesse coppie di mail e pwd che abbiamo usato per accedere ai vari sistemi di VPN.

Come Gestire i rischi cyber della Fase 2?

Considerata la molteplicità di possibilità di vere e proprie contaminazioni derivanti dal prolungato periodo di permanenza al di fuori del normale perimetro aziendale, quindi, il rientro dovrà necessariamente essere gestito con un approccio strutturato attraverso 3 step: sanificazione, bonifica, monitoraggio.

Sanificazione

Questo step è principalmente mirato ai device. Ha l’obiettivo effettuare e attuare azioni e misure di sanitizzazione dei device che stanno rientrando in azienda attraverso le seguenti azioni di massima: verificare che i sistemi antivirus siano aggiornati; determinare lo stato di aggiornamento dei sistemi operativi; effettuare il cambio delle password di accesso per tutti gli utenti; creare un repository in cloud aziendali; forzare e pianificare scansioni antivirus degli asset digitali “rientrati” dal lockdown.

Bonifica

L’attività di bonifica ha lo scopo di verificare lo stato di integrità dell’infrastruttura e del framework ICT aziendale attraverso: attività di Network Scan della rete interna; attività di Vulnerability Assessment della rete esterna; attività di penetration test degli asset critici; effettuare una attività di Domain Threat Intelligence e Cyber Threat Intelligence per scoprire se l’azienda è stata oggetto di data breach, furto di credenziali o e-mail.

Monitoraggio

Adottare soluzioni di monitoraggio del traffico della rete interna per identificare eventuali anomalie: implementare sistemi di early warning relativamente ai sistemi perimetrali; pianificare attività di Formazione dei propri dipendenti; attuare attività di Phishing Attack Simulation.

 

Fonte: Cybersecurity360

Il rischio cyber ai tempi del Covid-19: cos’è cambiato, per chi e come affrontare i nuovi scenari

La situazione che stiamo vivendo con l’emergenza sanitaria da Covid-19, oltre ad aver cambiato profondamente e in brevissimo tempo le “regole del gioco” per la stragrande maggioranza di aziende e persone, ha modificato anche il panorama cibernetico internazionale e, soprattutto, quello nazionale.

Quello che è successo, e che sta succedendo, sta causando un cambiamento repentino nel rischio cyber a cui aziende e persone sono esposte.

Cos’è cambiato nel rischio cyber?

Anche il rischio cibernetico non è immune all’emergenza Covid-19. I cambiamenti repentini nelle abitudini delle persone, nell’uso delle tecnologie digitali, nell’operatività delle aziende e la maggior attenzione alla problematica sanitaria, hanno mosso parte degli elementi che caratterizzano il rischio cibernetico. Inoltre, questo cambiamento è stato recepito anche dagli agenti di minaccia, che si sono adattati alle nuove situazioni e in molti casi ne stanno cogliendo le nuove “opportunità”.

Il primo cambiamento che abbiamo osservato sin dagli inizi della pandemia, il più noto, è senz’altro legato all’infodemia che ha accompagnato il dilagare dell’emergenza.

In pochissimi giorni il coronavirus è entrato negli interessi di milioni di persone. Così rapidamente ed intensamente che la disinformazione e le fake news sono state una delle costanti sin dall’inizio della crisi. L’infodemia non è passata inosservata ai criminali cibernetici, che nelle settimane a seguire hanno fatto di Covid-19 uno dei principali temi caldi per ingannare le loro vittime, rubare credenziali ed installare malware nei loro dispositivi, indistintamente personali o aziendali.

Ma questo è stato solamente l’inizio. Il primo di una serie di cambiamenti di direzione che gli osservatori e gli specialisti della cyber security stanno monitorando, fenomeni che col passare delle settimane si stanno intensificando sempre di più.

Inoltre, con l’applicazione delle misure contenitive, le restrizioni alla mobilità delle persone, la sospensione di interi settori produttivi e l’aumento dei contagi, vi sono stati anche altri cambiamenti che hanno giocato un ruolo nelle variazioni dei profili di rischio cibernetico. Vediamo quali.

Rischio cyber: il telelavoro e la perdita di controllo

Remote working o smart working che sia, molte aziende si sono trovate di fronte a dover remotizzare le loro attività in qualche misura.

Le più fortunate, tipicamente nel settore dei servizi, sono rimaste completamente operative, specie quelle che già avevano politiche interne sullo smart working, mentre quelle meno digitalizzate, o semplicemente meno avvezze al telelavoro, si sono ritrovate a dover remotizzare quanto più possibile in breve tempo per limitare gli impatti sul business. E si sa, la fretta non è la migliore dei consiglieri.

Questo repentino cambiamento si è tradotto in una altrettanto immediata variazione della superficie di esposizione al rischio cyber aziendale, modificando e in parte invalidando quello che fino a prima veniva considerato il perimetro aziendale.

Qui, quello che sfugge a molti, è che questo cambiamento così repentino e massivo ha ripercussioni anche se sulle aziende che erano già strutturate per il telelavoro. Le organizzazioni che già praticavano lo smart working lo facevano con criteri e numeri molto diversi da oggi: le politiche di telelavoro più avanguardistiche delle aziende italiane prevedono infatti uno o due giorni di smart working a settimana, e molto sono concessi come “benefit” a certe tipologie di collaboratori. Avere tutta la forza lavoro remotizzata per mesi è tutt’altra cosa.

Insomma, nel bene o nel male, il perimetro di sicurezza aziendale è cambiato molto e in poco tempo, anche per i più virtuosi, ed in questo nuovo ecosistema informatico molto spesso ci ritrova ad avere a che fare con dispositivi personali, pc di fortuna o riesumati, politiche BYOD, macchine in VPN e, molto spesso, deroghe alle policy di sicurezza.

Nel migliore dei casi, lo staff di sicurezza aziendale si trova ad affrontare “solamente” una importante perdita di visibilità sul perimetro ed una capacità di intervento e di contenimento azzoppate. Nel peggiore, invece, macchine in rete fuori controllo, non protette e potenzialmente già compromesse.

Per questo, anche per i più virtuosi, revisionare le proprie politiche di sicurezza per il telelavoro è una azione quasi d’obbligo per prepararsi alle riaperture della fase 2.

Il rischio cyber e le nuove infrastrutture strategiche

I cambiamenti che l’emergenza Covid-19 ha repentinamente creato nel tessuto socio-economico e nelle priorità stesse di persone e nazioni sta avendo dei risvolti anche in ambiti meno palesi, ma non per questo meno importanti, specie per quello che sarà il post-pandemia.

I tentativi di cyber spionaggio rilevati nello scorso marzo dicono molto su quanto la sanità sia prepotentemente diventata strategica per il futuro ruolo delle vari paesi: come, quando, e quante volte i vari Paesi usciranno dai rispettivi lockdown farà la differenza, i più sagaci sapranno infatti coglierne le opportunità guadagnando posizioni strategiche nel mondo post-coronavirus.

L’interesse di questi gruppi hacker para-governativi non riguarda solo l’Organizzazione Mondiale della Sanità, dagli osservatori Kaspersky è infatti arrivato l’allarme riguardo alla scoperta di operazioni di cyber-spionaggio in corso verso organizzazioni e centri di ricerca nel settore sanitario e del farmaco, ma anche verso organizzazioni umanitarie.

Bersagli insoliti per questo genere di gruppi hacker, che tuttavia sono in possesso di informazioni ora inestimabili come ricerche in corso sulle cure al coronavirus, vaccini e test.

Conclusione

La pandemia di Covid-19 ha cambiato le carte in tavola molto rapidamente. Per tutti. Popoli, stati sovrani e organizzazioni. Ed ha generato un cambiamento repentino anche nel profilo di rischio cibernetico delle aziende e della Pubblica Amministrazione, cambiamento del quale stiamo cominciando a vedere gli effetti già da queste settimane, come con le controverse questioni delle falle e degli attacchi ai sistemi di teleconferenza, come Zoom, al centro dei recenti scandali privacy, all’abuso dell’emotività delle persone esposte all’infodemia, ed agli attacchi ai settori produttivi ancora operativi ora più critici che mai, insieme al Healthcare.

Questo cambiamento nell’esposizione al rischio cibernetico impone una reazione anche per le aziende, che nei prossimi mesi, dopo la tanto agognata riapertura, si ritroveranno in un contesto cibernetico diverso, che andrà approcciato intervenendo su politiche interne, processi, cultura delle persone, nuove soluzioni e tecnologie.

 

Fonte: Cybersecurity360

Furto di informazioni e segreti commerciali: impatti per le aziende e soluzioni di cyber security

Il furto di informazioni e segreti commerciali ha un impatto sicuramente negativo sulle aziende, in termini di investimento nell’innovazione e a livello di reputazione. Ecco le possibili soluzioni di cyber security in grado di garantire la piena attuazione del principio della cosiddetta security by design

Il furto di informazioni è uno dei fattori più rilevanti nel calcolo del costo della criminalità informatica. Le stime per il 2018 prevedono una possibile perdita di 60 miliardi di euro nella crescita economica e quasi 289.000 posti di lavoro nella sola Europa a causa del cyber-furto di segreti commerciali.

Una cosa è certa: il cyber crime e le tipologie di minacce sono in continuo sviluppo, al fine di aggirare le soluzioni realizzate da chi si deve difendere.

Il problema, dunque, riguarda da vicino il business, con un impatto sulle aziende sicuramente negativo: in termini di investimento nell’innovazione; a livello di reputazione, le aziende possono subire un deprezzamento sostanziale se la notizia della violazione viene resa pubblica e a questo si aggiunge il valore perso delle relazioni con i clienti, la perdita di contratti e la svalutazione del nome commerciale.

Ma vi possono essere costi anche in termini di opportunità di affari persi o minore produttività, perdita del vantaggio competitivo, perdita di redditività o persino perdita di intere linee di business a vantaggio dei concorrenti.

Il Cybersecurity Act e la security by design

In questo scenario, il Cybersecurity Act è un nuovo strumento normativo europeo che ha lo scopo di garantire una sicurezza informatica più coesa e collettiva, un Regolamento che mira a creare un quadro europeo ben definito sulla certificazione della sicurezza informatica di prodotti ICT e servizi digitali.

La domanda che allora sorge spontanea è: “questo strumento sarà in grado di supportare il mercato digitale?”.

Secondo Veronica Leonardi, CMO & Investor Relations Manager presso Cyberoo: “l’adozione del Cybersecurity Act rappresenta un importante passo avanti verso la piena attuazione del principio della cosiddetta security by design, ovvero la presa in considerazione della sicurezza informatica dei processi aziendali, a partire dagli stadi iniziali della progettazione dei prodotti ICT”. Infatti, obiettivo principale di Cyberoo, come azienda che si occupa di cyber security, è quello di analizzare le imprese dal punto di vista dei processi e di offrire una serie di tecnologie che possano prevenire e rispondere a determinate problematiche.

“Un aspetto da tenere saldamente in considerazione” – continua Veronica Leonardi – “è il panorama dell’industria in Italia, che è costituito sostanzialmente da PMI, una realtà numericamente molto significativa, che non è in grado di strutturarsi internamente per stare al passo con le esigenze di digital trasformation e di cyber security”.

Tutto questo accade perché il tessuto imprenditoriale italiano si concentra sul proprio core-business, tralasciando questi fondamentali aspetti. Dunque, non solo le aziende di alto profilo, ma anche le PMI sono un obiettivo primario per i cyber attacchi: piccoli fornitori o partner possono essere infatti utilizzati come punto di accesso a tutta la Supply Chain.

Dal rapporto 2019 emerge che l’impreparazione è dovuta al fatto che fino ad oggi in Italia sono mancati una visione, una strategia e un commitment commisurati al contesto e rispetto al 2018 il numero degli attacchi gravi dichiarati sono notevolmente aumentati.

Attacchi complessi e soprattutto vulnerabilità zero-day, sono sempre più diffusi per due ragioni fondamentali: da un lato le vittime non sono assolutamente strutturate per difendersi da questa tipologia di attacchi, dall’altro forze dell’ordine e servizi di sicurezza non hanno le risorse sufficienti per presidiare efficacemente questo fronte, considerando che la superficie di attacco potenziale è sostanzialmente infinita.

Soluzioni a salvaguardia delle imprese

Il cyber crime, infatti, colpisce le imprese sfruttando molteplici vettori d’azione, valutando il costo-beneficio in termini di monetizzazione.

Veronica Leonardi afferma che l’introduzione di certificazioni applicabili a prodotti e servizi ICT è una soluzione che potrà garantire una maggiore efficienza ed efficacia sotto ogni punto di vista, salvaguardando non solo gli interessi dei cittadini, ma anche delle imprese italiane ed europee. Ciò che ci si domanda è come il Cybersecurity Act verrà applicato una volta che comincerà a funzionare a pieno regime.

Nel momento in cui si riuscissero a trovare le corrette modalità per invitare le aziende a certificarsi sotto i diversi livelli di certificazione, queste si attiverebbero per l’analisi dei propri prodotti e dei propri processi, e dunque dal punto di vista della security by design la possibilità di innovazione aumenterebbe.

La continua ricerca e la messa in discussione dei processi sottostanti allo sviluppo di software con cui vengono attuate le analisi sulla bontà della sicurezza, andrebbero a colmare una serie di gap tecnologici e supporterebbero le imprese a portare migliorie, oltre che portare su tutto il territorio italiano ed estero PMI innovative.

Per le aziende le implicazioni di mercato sono importanti perché possono presentare una dichiarazione di conformità di autocertificazione per il riconoscimento dei loro prodotti in tutti gli Stati membri dell’UE sulla base delle certificazioni nazionali possedute e vedersi riconoscere uno dei tre livelli di affidabilità che corrisponde alla loro capacità di resistere agli attacchi di sicurezza informatica acquisendo un criterio di garanzia, in ambito security, maggiore rispetto ad altri competitor.

“Ci deve essere una linea di congiunzione tra normativa e operatività”, continua Veronica Leonardi. “Noi abbiamo visto da vicino come è stato applicato il GDPR e fino all’ultimo minuto le imprese si sono attivate per paura di essere sanzionate. Education e consapevolezza sono le chiavi essenziali per aiutare le aziende a comprendere al meglio il valore delle certificazioni, il valore dell’essere security, il valore di essere efficienti e innovativi”.

Ultimo, ma non in termini di importanza è il tema legato all’investimento. La cyber security non è a costo zero, ma al contrario è gravosa e rispetto alla tangibilità degli investimenti è poco compresa.

La certificazione e il Regolamento dovrebbero essere accompagnati da un supporto all’investimento per certificare i propri software.

 

Fonte: CyberSecurity360

Attacco ai sistemi della PA italiana, a mancare è la cultura cyber

Un’operazione della Polizia Postale ha portato all’arresto dell’hacker che, tramite attacchi phishing ai sistemi informatici della PA italiana, si sarebbe appropriato di migliaia di informazioni riservate di privati e aziende. Ecco perché quanto accaduto è occasione per ribadire l’importanza della diffusione di un’accurata cultura della sicurezza informatica e l’esigenza di una formazione specifica

È di queste ore la notizia dell’arresto dell’hacker ritenuto responsabile dell’attacco ai sistemi informatici della PA italiana attraverso il quale sono state sottratte centinaia di credenziali di accesso a dati sensibili relativi a posizioni anagrafiche, contributive, di previdenza sociale e dati amministrativi di centinaia di cittadini e imprese italiane.

L’hacker ha attaccato in un primo momento i sistemi informatici di alcuni comuni italiani ed è riuscito ad introdursi in banche dati come quella dell’Agenzia delle Entrate, dell’ACI, dell’Inps, dell’Aci e di Infocamere.

Per portare a termine il suo intento criminale, l’hacker ha dato prova di “un know how informatico di altissimo livello”, come ha spiegato la Polizia postale e ciò conferma ancora una volta l’importanza dell’implementazione di strategie di sicurezza sempre più avanzate, capaci di fronteggiare attacchi sempre più aggressivi e condotti da persone con una notevole competenza in ambito IT.

I numeri

La natura particolarmente sensibile dei dati trattati dagli enti pubblici li rende un obiettivo estremamente interessante per i cyber criminali, che sanno di poter puntare ad un volume elevato di dati estremamente preziosi e la cui monetizzazione, nel Dark Web, può condurre a profitti sostanziosi.

Questo aspetto viene confermato anche dai dati allarmanti del CERT-PA, che opera dal 2013 all’interno dell’Agenzia per l’Italia Digitale e inclusi nel Rapporto Clusit 2019: nel corso del 2018 le segnalazioni di incidenti informatici gestite dal CERT-PA sono state 1.297, contro le 520 del 2017, con un incremento del 150% circa.

Ciò che è ormai imprescindibile, in particolar modo per settori a rischio come la PA, il medicale o l’energetico, è mettere a punto una strategia difensiva completa, che si basi su diversi livelli di protezione.

Il principio cardine della difesa in profondità è che l’approccio a più livelli migliora sensibilmente la sicurezza dell’intero sistema. Qualora un livello venga compromesso, c’è l’opportunità che l’attacco venga fermato dal secondo o terzo strato.

La crescita esponenziale della complessità delle minacce e le competenze sempre più specifiche dei cyber criminali mettono a dura prova l’abilità di proteggersi di molte realtà, siano esse pubbliche o private. Le soluzioni di sicurezza vanno dunque automatizzate il più possibile per individuare e bloccare attacchi coordinati e sofisticati, lavorando insieme per proteggere dati, dispositivi e reti.

Va altresì ricordato che non tutti gli enti pubblici possono contare su risorse illimitate da dedicare specificamente alla cyber security e diventa dunque fondamentale optare per sistemi di sicurezza veloci e facili da installare, configurare e gestire giornalmente, così da ridurre al minimo le spese di gestione.

L’importanza della formazione sulla cyber security

Da ribadire ancora una volta, inoltre, l’importanza della diffusione di un’accurata cultura della sicurezza informatica e l’esigenza di una formazione specifica: alla base del recente attacco ai sistemi informatici della PA italiana vi è infatti, ancora una volta, la tecnica del phishing ovvero la diffusione di e-mail apparentemente provenienti da istituzioni pubbliche, ma che contenevano in realtà contenenti pericolosi malware.

I SophosLabs hanno recentemente rilevano una crescita dei malware del 77% nelle e-mail che vengono intercettate e bloccate dai nostri sistemi di sicurezza e sebbene il comportamento umano sia un elemento debole della cyber sicurezza, il 62% delle aziende non fornisce ai propri dipendenti la formazione necessaria per riconoscere i tentativi di phishing.

Diffondere una cultura della sicurezza e della consapevolezza in materia di protezione dei dati è diventato prioritario, alla luce della costante crescita di fenomeni come il ransomware e l’introduzione di nuove normative come il GDPR.

I dipendenti devono essere responsabili del modo in cui gestiscono i dati e saper individuare un attacco di phishing dovrebbe far parte della loro formazione.

 

Fonte: CyberSecurity360