Industria 4.0 e cyber security aziendale
Il patrimonio informativo aziendale si comincia a difenderlo dall’interno: educazione, formazione, difesa
Trovare una chiave flash drive incustodita può avere conseguenze indesiderate. Potrebbe trovarla un dipendente e la prima cosa che farà è vedere cosa contiene, ma non troverà nulla soltanto qualche file vuoto o inutile. Tuttavia una volta aperto il file il computer ormai è viene infettato ed una porta di accesso si è aperta nel sistema informativo aziendale. Se poi sulla chiavetta usb viene applicata un’etichetta con su scritto "bonus" l’attaccante riesce ad accedere al sistema aziendale nel giro di due ore; se sull’etichetta ci fosse scritto "porn", l’attaccante ci metterebbe non più di venti minuti.
Con questo, esempio si apre il rapporto di Kroll "The Unusual Suspects" un’analisi relativa alla cyber security nelle imprese.
I dati riscontrati sono veramente interessanti.
Sebbene, infatti, l’86% degli intervistati ritiene di non aver subito perdite o violazioni di dati, incrociando i dati emersi durante le interviste, in realtà:
Tre violazioni di dati su quattro sono state commesse da un dipendente, o da un fornitore.
Oltre la metà di tutte le violazioni di dati avvengono per caso.
Il 75% delle violazioni avvengono perché i dati sono portati fuori dal posto di lavoro.
Un terzo dei contratti tra imprese non presenta alcuna previsione e regolamentazione su cosa fare in caso di una violazione dei dati confidenziali.
Mentre, poi, molti pensano (probabilmente anche influenzati dai casi di violazioni che hanno avuto un grande effetto mediatico) che gli attacchi informatici puntano a provocare danni o mettere in ridicolo Governi e grandi imprese, in realtà, più della metà degli eventi che hanno prodotto danni si sono verificati per caso.
Non solo, ma lo studio ha riscontrato che molto spesso le violazioni sono causate dai c.d. utenti privilegiati e dal personale di alto livello; chi ricopre questi ruoli apicali sono coloro che usualmente tendono a seguire con meno diligenza le linee guida per la sicurezza dei dati (ciò in quanto sono troppo occupati, o sono inconsapevoli dei rischi, o non conoscono la ragione per cui tali norme e policy interne dovrebbero applicarsi a loro). Basta ricordare che impatto ha avuto sulla campagna presidenziale di Hilary Clinton il fatto che abbia utilizzato un account di e-mail personale per le questioni di governo mentre prestava servizio come Segretario di Stato (La Clinton ha giustificato l’utilizzo dell’account personale semplicemente perché era "più comodo").
Il Rapporto Kroll pone l’accento anche su un altro elemento imporante come sia necessario identificare i dati essenziali ed utilizzare efficacemente le proprie risorse; d'altra parte, sebbene l'88 % degli intervistati dichiara di conoscere il valore dei dati aziendali, soltanto il 17 % sa dove tali dati sono memorizzati, e (il 33%) non è sicuro se questi siano difesi da un adeguato livello di sicurezza.
Insomma, ancora una volta emerge come un fattore determinate per aumentare la sicurezza è quello di cambiare il modo di pensare dei dipendenti e managment, soprattutto quando cominciamo a parlare di industria 4.0.
Il Rapporto sottolinea poi anche come le difese verso attacchi esterni possono essere eccellenti, ma se l'attacco arriva dall'interno (e non necessariamente da un dipendente arrabbiato e/o vendicativo, ma semplicemente non sufficientemente cosciente e formato) il danno subito dall'azienda può veramente essere irreparabile.
E' vero gli attacchi esterni possono provocare dei danni molto rilevanti, ma le informazioni aziendali sono all'interno ed in questo spazio chi vi può accedere e le può utilizzare sono moltissime persone ed è particolarmente significativa la circostanza che più volte viene sottolineata nel rapporto di Kroll: il problema non è il dipendente malintenzionato, ma quello che, seppure in buona fede, è disattento o non sufficientemente formato (come nell'esempio della chiavetta usb descritto all'inizio).
Concludendo, va ancora una volta sottolineato con forza, come moltissime situazioni dannose possono essere evitate e prevenute in primo luogo adottando alcuni semplici accorgimenti tanto tecnici (monitoraggio della rete aziendale, predisposizione di strumenti di prevenzione e identificazione, back up sicuri) che di policy aziendale (procedure, formazione, provisioning, ecc). Gli attacchi esterni sono senz’altro sempre più numerosi, ma è altrettanto se non più importante preservare il patrimonio informativo aziendale dall’interno.
Con questo, esempio si apre il rapporto di Kroll "The Unusual Suspects" un’analisi relativa alla cyber security nelle imprese.
I dati riscontrati sono veramente interessanti.
Sebbene, infatti, l’86% degli intervistati ritiene di non aver subito perdite o violazioni di dati, incrociando i dati emersi durante le interviste, in realtà:
Tre violazioni di dati su quattro sono state commesse da un dipendente, o da un fornitore.
Oltre la metà di tutte le violazioni di dati avvengono per caso.
Il 75% delle violazioni avvengono perché i dati sono portati fuori dal posto di lavoro.
Un terzo dei contratti tra imprese non presenta alcuna previsione e regolamentazione su cosa fare in caso di una violazione dei dati confidenziali.
Mentre, poi, molti pensano (probabilmente anche influenzati dai casi di violazioni che hanno avuto un grande effetto mediatico) che gli attacchi informatici puntano a provocare danni o mettere in ridicolo Governi e grandi imprese, in realtà, più della metà degli eventi che hanno prodotto danni si sono verificati per caso.
Non solo, ma lo studio ha riscontrato che molto spesso le violazioni sono causate dai c.d. utenti privilegiati e dal personale di alto livello; chi ricopre questi ruoli apicali sono coloro che usualmente tendono a seguire con meno diligenza le linee guida per la sicurezza dei dati (ciò in quanto sono troppo occupati, o sono inconsapevoli dei rischi, o non conoscono la ragione per cui tali norme e policy interne dovrebbero applicarsi a loro). Basta ricordare che impatto ha avuto sulla campagna presidenziale di Hilary Clinton il fatto che abbia utilizzato un account di e-mail personale per le questioni di governo mentre prestava servizio come Segretario di Stato (La Clinton ha giustificato l’utilizzo dell’account personale semplicemente perché era "più comodo").
Il Rapporto Kroll pone l’accento anche su un altro elemento imporante come sia necessario identificare i dati essenziali ed utilizzare efficacemente le proprie risorse; d'altra parte, sebbene l'88 % degli intervistati dichiara di conoscere il valore dei dati aziendali, soltanto il 17 % sa dove tali dati sono memorizzati, e (il 33%) non è sicuro se questi siano difesi da un adeguato livello di sicurezza.
Insomma, ancora una volta emerge come un fattore determinate per aumentare la sicurezza è quello di cambiare il modo di pensare dei dipendenti e managment, soprattutto quando cominciamo a parlare di industria 4.0.
Il Rapporto sottolinea poi anche come le difese verso attacchi esterni possono essere eccellenti, ma se l'attacco arriva dall'interno (e non necessariamente da un dipendente arrabbiato e/o vendicativo, ma semplicemente non sufficientemente cosciente e formato) il danno subito dall'azienda può veramente essere irreparabile.
E' vero gli attacchi esterni possono provocare dei danni molto rilevanti, ma le informazioni aziendali sono all'interno ed in questo spazio chi vi può accedere e le può utilizzare sono moltissime persone ed è particolarmente significativa la circostanza che più volte viene sottolineata nel rapporto di Kroll: il problema non è il dipendente malintenzionato, ma quello che, seppure in buona fede, è disattento o non sufficientemente formato (come nell'esempio della chiavetta usb descritto all'inizio).
Concludendo, va ancora una volta sottolineato con forza, come moltissime situazioni dannose possono essere evitate e prevenute in primo luogo adottando alcuni semplici accorgimenti tanto tecnici (monitoraggio della rete aziendale, predisposizione di strumenti di prevenzione e identificazione, back up sicuri) che di policy aziendale (procedure, formazione, provisioning, ecc). Gli attacchi esterni sono senz’altro sempre più numerosi, ma è altrettanto se non più importante preservare il patrimonio informativo aziendale dall’interno.
Articolo del: