Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Perché il fattore umano è fondamentale per il futuro della sicurezza informatica?

pittogramma Zerouno

protezione dei dati

Perché il fattore umano è fondamentale per il futuro della sicurezza informatica?

22 Feb 2017

di Redazione

Per migliorare la sicurezza informatica è necessario comprendere meglio i comportamenti, le intenzioni e le modalità con cui le persone interagiscono con i dati critici e la proprietà intellettuale. A farlo, meno di un terzo delle aziende (32%), dice una ricerca ForcePoint

L’80% dei professionisti della sicurezza informatica crede sia importante capire i comportamenti delle persone che interagiscono con la proprietà intellettuale e altri dati aziendali critici. Solo il 32%, però, è in grado di svolgere questa attività in maniera efficace.

Questi e altri dati che fotografano lo stato della sicurezza aziendale vengono da una ricerca condotta da Forcepoint e intitolata: The Human Point: il punto di incontro di comportamenti, intenti e dati critici per il business I

Gli analisti hanno evidenziato come il 78% del campione ritenga decisivo comprendere le intenzioni dell’utente, mentre solo il 28% è attualmente in grado di farlo.

Gli oltre 1.250 professionisti della sicurezza intervistati in tutto il mondo (operanti in diversi settori  tra i quali servizi finanziari, oil & gas e assistenza sanitaria) si sono dichiarati generalmente insoddisfatti dagli investimenti tecnologici fatti in azienda, a causa del fatto che l’esplosione dei dati e la continua erosione dei confini rendono la sicurezza sempre più difficile.

Tuttavia una possibilità di miglioramento è possibile: perché si verifichi occorre migliorare la capacità di comprensione dei comportamenti e delle intenzioni degli utenti che interagiscono con prorpietà intellettuale e altri dati alla base del valore aziendale. 

Il perimetro della rete è cambiato: l’importanza di una visibilità accurata

Ciò che è emerso con chiarezza dallo studio in questione è il fatto che se da un lato si sta verificando un’esplosione dei dati, dall’altro i confini della rete si stanno via via erodendo. Le reti aziendali non sono più entità strettamente controllabili, così come i dati, che si estendono oggi su una vasta gamma di sistemi e dispositivi. Questo rende più vulnerabile la sicurezza informatica. Mobilità, cloud, telelavoro e BYOD hanno modificato l’aspetto della rete: i dati aziendali critici e IP possono trovarsi anche su dispositivi BYOD per il 28% degli intervistati, su supporti removibili per il 25% e su servizi cloud pubblici secondo il 21%. La gestione degli accessi è un nodo cruciale, ma ancora troppo irrisolto perché gestito attraverso una pluralità di approcci ancora disfunzionali.

Questo aspetto apre un’altra spinosa questione: la commistione di applicazioni personali e di business su dispositivi come smartphone e tablet preoccupa non poco il 46% dei professionisti sentiti da Forcepoint. Appena il 7% di loro ha affermato di avere una visibilità estremamente accurata sul modo in cui i dipendenti utilizzano i dati business-critical attraverso dispositivi aziendali o di loro proprietà, attraverso servizi approvati dall’azienda (ad esempio, Microsoft Exchange) e attraverso servizi tipicamente rivolti ai consumer (ad esempio, Google Drive, Gmail).

“Per anni – ha dichiarato Matthew P. Moynahan, CEO di Forcepoint – l’industria della sicurezza informatica si è concentrata principalmente sulla protezione delle infrastrutture tecnologiche. La sfida, con un tale approccio, tuttavia, è che le infrastrutture di oggi sono sempre più mutevoli in termini di composizione, accesso e proprietà. Comprendendo meglio come, dove e perché le persone entrano in contatto con i dati riservati e l’IP, le imprese saranno in grado di concentrare i loro investimenti e definire in modo più efficace le giuste priorità sulle iniziative sicurezza informatica.”

Le vulnerabilità della sicurezza informatica è nel punto di incontro tra persone e contenuti

Dalla posta elettronica ai social media, passando per le applicazioni in cloud di terze parti e altro ancora: i punti in cui le persone interagiscono con i dati aziendali critici e con la proprietà intellettuale oggi sono diversi. Su questo fronte la minaccia più temibile sembra essere proprio l’e-mail, citata dal 46% degli intervistati, seguita da dispositivi mobili e il cloud storage. Come rischi principali sono citati l’introduzione di malware (causata da un attacco di phishing, da violazioni o dalla contaminazione del BYOD) e i comportamenti erronei involontari degli utenti.

Proprio quest’ultimo pone l’accento su quanto sia importante analizzare sia l’intento che le abitudini operative del personale che interagisce con la Proprietà Intellettuale e con altri dati critici:  l’80% degli intervistati ritiene infatti che sia “molto o estremamente importante” comprendere i comportamenti degli utenti, ma solo il 32% ammette di essere in grado di farlo in modo decisamente efficace.

Comprendere gli intenti delle persone, invece, è un aspetto ritenuto “molto o estremamente importante” dal 78% dei professionisti intervistati (ma anche in questo caso solo una percentuale minore, il 28%, ritiene di farlo efficacemente). Secondo il 72% dei professionisti ascoltati,  la sicurezza informatica potrebbe essere migliorata concentrandosi sul punto in cui le persone interagiscono con i dati critici per comprendere meglio i comportamenti e le intenzioni.

 

 

Redazione

Nel corso degli anni ZeroUno ha esteso la sua originaria focalizzazione editoriale, sviluppata attraverso la rivista storica, in un più ampio sistema di comunicazione oggi strutturato in rivista, portale www.zerounoweb.it e una linea di incontri con gli utenti. Lo scopo di questa evoluzione va ricercato nell’esigenza di creare molteplici opportunità di trasmissione di informazioni e di confronti con operatori e aziende sul mercato per monitorare nel concreto le criticità le aspettative, i progetti Ict realizzati per supportare lo sviluppo del business d’impresa. Target: CIO (Chief Information Officer), responsabili di sistemi informativi, manager IT e manager business di funzione, consulenti.

Articolo 1 di 5