Cerca un Professionista Cerca un Argomento
Cerca un professionista per Categoria / Regione
Cerca un Professionista Cerca un Argomento
Cerca un professionista per Categoria / Regione
Richiedi la prima consulenza oggi
La Rubrica informativa di ProntoProfessionista.it, comprende spazi a pagamento degli autori

Diritto dell`informatica

Industria 4.0 e cyber security aziendale

Il patrimonio informativo aziendale si comincia a difenderlo dall’interno: educazione, formazione, difesa

Industria 4.0 e cyber security aziendale - Il patrimonio informativo aziendale si comincia a difenderlo dall’interno: educazione, formazione, difesa

Trovare una chiave flash drive incustodita può avere conseguenze indesiderate. Potrebbe trovarla un dipendente e la prima cosa che farà è vedere cosa contiene, ma non troverà nulla soltanto qualche file vuoto o inutile. Tuttavia una volta aperto il file il computer ormai è viene infettato ed una porta di accesso si è aperta nel sistema informativo aziendale. Se poi sulla chiavetta usb viene applicata un’etichetta con su scritto “bonus” l’attaccante riesce ad accedere al sistema aziendale nel giro di due ore; se sull’etichetta ci fosse scritto “porn”, l’attaccante ci metterebbe non più di venti minuti.
Con questo, esempio si apre il rapporto di Kroll “The Unusual Suspects” un’analisi relativa alla cyber security nelle imprese.
I dati riscontrati sono veramente interessanti.
Sebbene, infatti, l’86% degli intervistati ritiene di non aver subito perdite o violazioni di dati, incrociando i dati emersi durante le interviste, in realtà: 

Tre violazioni di dati su quattro sono state commesse da un dipendente, o da un fornitore. 

Oltre la metà di tutte le violazioni di dati avvengono per caso. 

Il 75% delle violazioni avvengono perché i dati sono portati fuori dal posto di lavoro. 

Un terzo dei contratti tra imprese non presenta alcuna previsione e regolamentazione su cosa fare in caso di una violazione dei dati confidenziali. 

Mentre, poi, molti pensano (probabilmente anche influenzati dai casi di violazioni che hanno avuto un grande effetto mediatico) che gli attacchi informatici puntano a provocare danni o mettere in ridicolo Governi e grandi imprese, in realtà, più della metà degli eventi che hanno prodotto danni si sono verificati per caso. 

Non solo, ma lo studio ha riscontrato che molto spesso le violazioni sono causate dai c.d. utenti privilegiati e dal personale di alto livello; chi ricopre questi ruoli apicali sono coloro che usualmente tendono a seguire con meno diligenza le linee guida per la sicurezza dei dati (ciò in quanto sono troppo occupati, o sono inconsapevoli dei rischi, o non conoscono la ragione per cui tali norme e policy interne dovrebbero applicarsi a loro). Basta ricordare che impatto ha avuto sulla campagna presidenziale di Hilary Clinton il fatto che abbia utilizzato un account di e-mail personale per le questioni di governo mentre prestava servizio come Segretario di Stato (La Clinton ha giustificato l’utilizzo dell’account personale semplicemente perché era “più comodo”).
Il Rapporto Kroll pone l’accento anche su un altro elemento imporante come sia necessario identificare i dati essenziali ed utilizzare efficacemente le proprie risorse; d'altra parte, sebbene l'88 % degli intervistati dichiara di conoscere il valore dei dati aziendali, soltanto il 17 % sa dove tali dati sono memorizzati, e (il 33%) non è sicuro se questi siano difesi da un adeguato livello di sicurezza.
Insomma, ancora una volta emerge come un fattore determinate per aumentare la sicurezza è quello di cambiare il modo di pensare dei dipendenti e managment, soprattutto quando cominciamo a parlare di industria 4.0.
Il Rapporto sottolinea poi anche come le difese verso attacchi esterni possono essere eccellenti, ma se l'attacco arriva dall'interno (e non necessariamente da un dipendente arrabbiato e/o vendicativo, ma semplicemente non sufficientemente cosciente e formato) il danno subito dall'azienda può veramente essere irreparabile.
E' vero gli attacchi esterni possono provocare dei danni molto rilevanti, ma le informazioni aziendali sono all'interno ed in questo spazio chi vi può accedere e le può utilizzare sono moltissime persone ed è particolarmente significativa la circostanza che più volte viene sottolineata nel rapporto di Kroll: il problema non è il dipendente malintenzionato, ma quello che, seppure in buona fede, è disattento o non sufficientemente formato (come nell'esempio della chiavetta usb descritto all'inizio).
Concludendo, va ancora una volta sottolineato con forza, come moltissime situazioni dannose possono essere evitate e prevenute in primo luogo adottando alcuni semplici accorgimenti tanto tecnici (monitoraggio della rete aziendale, predisposizione di strumenti di prevenzione e identificazione, back up sicuri) che di policy aziendale (procedure, formazione, provisioning, ecc). Gli attacchi esterni sono senz’altro sempre più numerosi, ma è altrettanto se non più importante preservare il patrimonio informativo aziendale dall’interno.

articolo del

Profilo dell'autore Richiedi il primo contatto gratuito in studio

Commenta l'articolo

Produezero s.r.l. non si assume alcuna responsabilità circa il contenuto dei commenti rilasciati dai singoli Utenti del sito www.ProntoProfessionista.it, che abbiano carattere diffamatorio, denigratorio ovvero contrario alla legge.
Produezero s.r.l. fornirà all'Autorità Giudiziaria ogni informazione utile all'identificazione del singolo Utente che abbia rilasciato commenti in contrasto con la normativa vigente.
Accetto
Invia
Resetta

L'autore è esperto in
Diritto dell`informatica

Studio Legale Avv. Emiliano Vitelli - Latina (LT)

Studio Legale Avv. Emiliano Vitelli

Avvocati / Penale

Viale Pablo Picasso 30

04100 - Latina (LT)

L'autore dell'articolo non è nella tua città?

Cerca un professionista con le stesse caratteristiche a te più vicino.

Ad esempio: Località / Indirizzo

Altri articoli del professionista

Luci ed ombre del Privacy Shield

Dichiarato invalido Safe Harbor per il trattamento dei dati personali UE ed USA concordano sui principi di un nuovo Accordo: il Privacy Shield

Continua

Corte Strasburgo, Jobs Act, controlli a distanza

L'azienda può licenziare il proprio dipendente sulla base dei controlli effettuati sugli strumenti utilizzati per lavorare (mail, messenger).

Continua

Il nuovo Regolamento Europeo sulla Privacy

Il 15 dicembre 201 c'è stato l'accordo in UE sul nuovo Regolamento della Privacy che avrà grande impatto sia per le persone che per le aziende

Continua

Man in the mail. Come tutelare l'impresa

Adottare le corrette policy, significa responsabilità e responsabilizzazione dei propri dipendenti, ma soprattutto difendere e far crescere l'impresa

Continua

Il subappalto responsabile esterno trattatamento

Quali gli obblighi per il titolare del trattamento e quali quelli del responsabile nell'ambito del subappalto? I provvedimenti del Garante Privacy

Continua

La Corte Europea sul concetto di stabilimento

La normativa di uno Stato membro sui dati personali può essere applicata a una Società straniera che svolge,in tale Stato, un’attività stabile

Continua

Il non disclosure agreement: scambio di informazioni

Per sviluppare il business è necessario condividere informazioni in tutta sicurezza. Diventa fondamentale redigere accordi di non diffusione

Continua

Sicurezza e smaltimento dei RAEE

Lo smaltimento dei rifiuti elettrici ed elettronici non è più soltanto una questione ambientale ma anche e un problema di gestione di dati

Continua

OCSE: sicurezza digitale e sviluppo economico

L'OCSE ha appena emanato una nuova raccomandazione:“La gestione del rischio nella sicurezza digitale per una prosperità economica e sociale”

Continua

Le imprese dopo l'illegittimità del Safe Harbor

La Corte di Giustizia Europea ha invalidato l'accordo Safe Harbor tra UE e USA ritenendo gli Stati Uniti non sicuri per la tutela della privacy

Continua

Le imprese eccellenti sono ancora poco digitali

Rapporto del MISE su PMI innovative eccellenti: l'innovazione salva dalla difficile congiuntura economica, ma sul digitale c'è ancora da fare.

Continua