Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Perché il fattore umano è fondamentale per il futuro della sicurezza informatica?

pittogramma Zerouno

protezione dei dati

Perché il fattore umano è fondamentale per il futuro della sicurezza informatica?

22 Feb 2017

di Redazione Digital4

Per migliorare la sicurezza informatica è necessario comprendere meglio i comportamenti, le intenzioni e le modalità con cui le persone interagiscono con i dati critici e la proprietà intellettuale. A farlo, meno di un terzo delle aziende (32%), dice una ricerca ForcePoint

L’80% dei professionisti della sicurezza informatica crede sia importante capire i comportamenti delle persone che interagiscono con la proprietà intellettuale e altri dati aziendali critici. Solo il 32%, però, è in grado di svolgere questa attività in maniera efficace.

Questi e altri dati che fotografano lo stato della sicurezza aziendale vengono da una ricerca condotta da Forcepoint e intitolata: The Human Point: il punto di incontro di comportamenti, intenti e dati critici per il business I

Gli analisti hanno evidenziato come il 78% del campione ritenga decisivo comprendere le intenzioni dell’utente, mentre solo il 28% è attualmente in grado di farlo.

Gli oltre 1.250 professionisti della sicurezza intervistati in tutto il mondo (operanti in diversi settori  tra i quali servizi finanziari, oil & gas e assistenza sanitaria) si sono dichiarati generalmente insoddisfatti dagli investimenti tecnologici fatti in azienda, a causa del fatto che l’esplosione dei dati e la continua erosione dei confini rendono la sicurezza sempre più difficile.

Tuttavia una possibilità di miglioramento è possibile: perché si verifichi occorre migliorare la capacità di comprensione dei comportamenti e delle intenzioni degli utenti che interagiscono con prorpietà intellettuale e altri dati alla base del valore aziendale. 

Il perimetro della rete è cambiato: l’importanza di una visibilità accurata

Ciò che è emerso con chiarezza dallo studio in questione è il fatto che se da un lato si sta verificando un’esplosione dei dati, dall’altro i confini della rete si stanno via via erodendo. Le reti aziendali non sono più entità strettamente controllabili, così come i dati, che si estendono oggi su una vasta gamma di sistemi e dispositivi. Questo rende più vulnerabile la sicurezza informatica. Mobilità, cloud, telelavoro e BYOD hanno modificato l’aspetto della rete: i dati aziendali critici e IP possono trovarsi anche su dispositivi BYOD per il 28% degli intervistati, su supporti removibili per il 25% e su servizi cloud pubblici secondo il 21%. La gestione degli accessi è un nodo cruciale, ma ancora troppo irrisolto perché gestito attraverso una pluralità di approcci ancora disfunzionali.

Questo aspetto apre un’altra spinosa questione: la commistione di applicazioni personali e di business su dispositivi come smartphone e tablet preoccupa non poco il 46% dei professionisti sentiti da Forcepoint. Appena il 7% di loro ha affermato di avere una visibilità estremamente accurata sul modo in cui i dipendenti utilizzano i dati business-critical attraverso dispositivi aziendali o di loro proprietà, attraverso servizi approvati dall’azienda (ad esempio, Microsoft Exchange) e attraverso servizi tipicamente rivolti ai consumer (ad esempio, Google Drive, Gmail).

“Per anni – ha dichiarato Matthew P. Moynahan, CEO di Forcepoint – l’industria della sicurezza informatica si è concentrata principalmente sulla protezione delle infrastrutture tecnologiche. La sfida, con un tale approccio, tuttavia, è che le infrastrutture di oggi sono sempre più mutevoli in termini di composizione, accesso e proprietà. Comprendendo meglio come, dove e perché le persone entrano in contatto con i dati riservati e l’IP, le imprese saranno in grado di concentrare i loro investimenti e definire in modo più efficace le giuste priorità sulle iniziative sicurezza informatica.”

Le vulnerabilità della sicurezza informatica è nel punto di incontro tra persone e contenuti

Dalla posta elettronica ai social media, passando per le applicazioni in cloud di terze parti e altro ancora: i punti in cui le persone interagiscono con i dati aziendali critici e con la proprietà intellettuale oggi sono diversi. Su questo fronte la minaccia più temibile sembra essere proprio l’e-mail, citata dal 46% degli intervistati, seguita da dispositivi mobili e il cloud storage. Come rischi principali sono citati l’introduzione di malware (causata da un attacco di phishing, da violazioni o dalla contaminazione del BYOD) e i comportamenti erronei involontari degli utenti.

Proprio quest’ultimo pone l’accento su quanto sia importante analizzare sia l’intento che le abitudini operative del personale che interagisce con la Proprietà Intellettuale e con altri dati critici:  l’80% degli intervistati ritiene infatti che sia “molto o estremamente importante” comprendere i comportamenti degli utenti, ma solo il 32% ammette di essere in grado di farlo in modo decisamente efficace.

Comprendere gli intenti delle persone, invece, è un aspetto ritenuto “molto o estremamente importante” dal 78% dei professionisti intervistati (ma anche in questo caso solo una percentuale minore, il 28%, ritiene di farlo efficacemente). Secondo il 72% dei professionisti ascoltati,  la sicurezza informatica potrebbe essere migliorata concentrandosi sul punto in cui le persone interagiscono con i dati critici per comprendere meglio i comportamenti e le intenzioni.

 

 

Redazione Digital4

Articolo 1 di 5