Cyber awareness e formazione

Si parla sempre più spesso di nuovi metodi di attacco, di collettivi di hacker che sviluppano malware e virus difficili da contrastare, ma purtroppo quando si leggono le statistiche relative ai cyberattacchi l’essere umano rappresenta senza alcun dubbio l’anello debole della catena delle misure di protezione.

Non si tratta di colpevolizzare il personale che ha involontariamente messo a rischio la propria azienda cliccando su un link malevolo, ma è purtroppo evidente che nella protezione dei dati e nella cybersecurity, gli esseri umani si trasformano spesso nel vettore d’attacco più pericoloso.

Non è raro trovare report dedicati alla cybersicurezza in cui il coinvolgimento umano rappresenta oltre il 70% degli incidenti. Le casistiche sono ampie dato che gli attacchi possono essere generati da varie cause tra cui errori, attivazione di malware, credenziali rubate, errata configurazione degli accessi alla rete o più semplicemente per distrazione o negligenza.

In tutte queste problematiche entra in gioco la cyber awareness ovvero quella pratica necessaria per creare consapevolezza in quelle che sono le criticità della sicurezza IT all’interno delle strutture aziendali. La cyber security awareness non riguarda solo i dipendenti, bensì tutto il personale, compresi i manager e le figure direzionali. 

Per risolvere queste situazione c’è un solo metodo: la formazione, che risulta essenziale per creare consapevolezza circa le diverse tipologie di minacce e l’impatto che queste possono aver sulla sicurezza e sull’operatività dell’azienda. Una buona formazione, inoltre, aiuta a mettere l’azienda al sicuro dalle salate multe per non avere gestito in modo corretto la normativa del GDPR.

Training frontale o su piattaforma?

Esistono due tipologie di formazione: la formazione frontale che viene fatta in presenza e quella gestita su piattaforme elettroniche definita anche come formazione continua. In entrambi i casi HyperGrid può fornire ampio supporto alle esigenze dei clienti preparando corsi ad hoc per la tipologia di azienda interessata e il numero di partecipanti.

La scelta tra formazione frontale o piattaforma digitale dipende principalmente dal tipo di azienda:

– La formazione frontale in presenza è efficace poiché il rapporto diretto con il trainer semplifica l’approfondimento e può essere meglio contestualizzata alle esigenze aziendali. Si tratta però di un sistema efficace se dedicato a un numero ridotto di persone. HyperGrid, per esempio, propone corsi per gruppi da 10 a 20 utenti da finalizzare presso il cliente o in sede HyperGrid. I corsi sono focalizzati sulla cybersicurezza e sul trattamento dei dati, ma sono disponibili anche sessioni più specifiche per Data Protection Officer, Vulnerability Assessment e Intrusion Detection System. 

I corsi su piattaforma digitale sono invece consigliati per un grande numero di utenti: hanno il vantaggio di poter essere affrontati in brevi sessioni su più dispositivi e possono essere integrati con test che verificano sul campo il livello di conscenza dei dipendenti.  Si possono anche definire sessioni ricorrenti nel tempo che aggiornano gli utenti su come adattare le tecniche di difesa in base alle nuove tipologie di attacco. Proprio per questo motivo vengono spesso definiti come corsi di formazione continua e ricorrente.

Come avviene l’attacco

Si parla di anello debole nella sicurezza perché gli essere umani possono commettere errori, oppure essere indotti a commettere errori e causare danni. Tutto questo senza considerare i casi in cui la violazione della sicurezza aziendale è intenzionale. Sull’ultimo motivo è ovviamente difficile intervenire dato che può avere le cause più disparate che vanno dalla vendetta al furto di informazioni per denaro.

In tutte le situazioni è fondamentale che le figure che si occupano di sicurezza informatica in azienda prendano le dovute precauzione per garantire accessi sicuri all’infrastruttura e fare in modo che il personale abbia accesso riservato alla propria area di competenza e non a tutta l’infrastruttura.

Il caso più tipico è l’apertura di una email di phishing con il clic su un link che scarica un file malevolo sul computer del dipendente. Se non bloccato i cybercriminali possono agire per prendere il controllo del sistema e accedere alle rete. 

Bisogna considerare che sono sempre più usati gli attacchi di social engineering ovvero l’uso di metodi ideati per manipolare le persone in modo che rivelino le loro informazioni sensibili. Tendenzialmente questo genere di attacchi agisce su due fronti:
1) Spingere un dipendente a rivelare informazioni riservate.
2) Convincere il dipendente a eseguire operazioni non autorizzate.

Con il livello di tecnologia attuale si tratta di attacchi relativamente semplici da sviluppare in cui l’attaccante convince una persona poco informata a fare ciò che dice. Un caso tipico è una fake mail (perfettamente replicata) in cui un manager chiede alla segreteria informazioni sensibili sull’azienda. Si tratta di attacchi che solitamente avvengo in quattro fasi: nella prima viene identificato il bersaglio, per esempio raccogliendo informazioni dai social network. Ottenute le informazioni gli attaccanti le usano per entrare in contatto. Nella fasi di exploit l’attaccante spinge l’utente a eseguire una delle possibili azioni, per esempio scaricare da una email una fattura urgente (con malware). Entrati nel sistema gli hacker cercheranno la via ai server per sferrare l’attacco finale; oppure resteranno nascosti nel tentativo di rubare informazioni importanti e con valore economico.

Per chi si occupa di sicurezza aziendale è importante fare capire al personale il valore delle informazioni digitali classificandole: meglio tenere un atteggiamento sospettoso quando arrivano richieste particolari. Per esempio, se una email non convince, prima di agire è opportuno informare l’area IT o l’azienda esterna che si occupa di cybersicurezza, in modo da eseguire i controlli e nel caso bloccare il mittente. Allo stesso modo quando arriva una richiesta di informazioni “sensibili” meglio verificare con una telefona se il mittente le ha effettivamente richieste.

Soluzioni HyperGrid

Anche in questo caso HyperGrid può fornire alle aziende che ne sono sprovviste un servizio di DPO, così come soluzioni per la verifica e il controllo delle email, VPN Business con fattori di autenticazione multipli e servizi di cybersicurezza per la verifica e la protezione dell’infrastruttura. 

Per maggiori informazioni: https://hypergrid.it

Shares

Iscriviti alla nostra newsletter

Inserisci la tua E-mail ed iscriviti per ricevere aggiornamenti periodici sul mondo della sicurezza informatica