Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Quando i rischi derivano dai comportamenti degli utenti “fidati”

pittogramma Zerouno

Sicurezza

Quando i rischi derivano dai comportamenti degli utenti “fidati”

09 Gen 2015

di Redazione Digital4

Sempre più spesso le minacce arrivano dall’interno. La tecnica User Threat Quotient (UTQ) aiuta le aziende a proteggere le proprie informazioni identificando in modo semplice i fattori di rischio attraverso l’analisi comportamentale. Walter Russo, Direttore Tecnico di Horus Informatica, società specializzata in questo ambito, spiega come funziona

Walter Russo, Direttore Tecnico Horus InformaticaI dati sugli attacchi informatici di questi ultimi anni hanno evidenziato come siano aumentate esponenzialmente le minacce originate dagli utenti interni alle aziende, quelli generalmente considerati “fidati”. Stiamo parlando, per esempio, dei rischi che derivano dall’accesso da parte di dipendenti o fornitori a dati sensibili che risiedono nelle infrastrutture IT della stessa azienda per cui lavorano, oppure dalla mancanza di un adeguato controllo della navigazione web e della posta elettronica.

«Sono situazioni che possono portare all’infezione di molti sistemi critici attraverso anche tecniche sofisticate come per esempio l’APT (Advanced Persisten Threats), attacchi che arrivano a installare malware all’interno delle reti e far uscire informazioni di valore, che tra il 2012 e il 2013 sono cresciuti del 446%, come emerge dai dati del Rapporto Clusit 2014», spiega Walter Russo, Direttore Tecnico di Horus Informatica, società specializzata in questo ambito.

Ad aggravare questa situazione c’è anche il trend del BYOD (Bring Your Own Device), ovvero l’abitudine degli utenti a usare smartphone o tablet personali per usi professionali, una situazione fuori controllo dove la pericolosità dell’utente, o se vogliamo del device stesso, viene ulteriormente accentuata.

Gli attacchi possono dunque essere causati da una manipolazione inconsapevole dell’utente da parte di aggressori esterni, o dall’ignoranza degli utenti nel provocare l’insediamento di codice dannoso o ancora da un intento doloso dell’utente stesso a provocare danni alla rete. In tutti questi eventi, però, il filo conduttore è il ruolo degli utenti.

Ne consegue che conoscere cosa succede fuori dalla rete è importante quanto avere traccia di cosa accade al suo interno. Proprio per questi motivi e in relazione ai relativi danni economici e intellettuali che ne conseguono, si stanno introducendo nuovi strumenti in grado di correlare le minacce per identificare, mitigare e difendere il patrimonio digitale delle aziende.

La soluzione Cyberoam, distribuita in Italia da Horus Informatica, può essere usata come strumento in grado di identificare e prevenire gli attacchi da parte di utenti e device aiutando così le aziende a proteggere le proprie informazioni e identificando i fattori di rischio attraverso l’analisi comportamentale degli utenti.

Questo tipo di analisi prende in Cyberoam il nome di User Threat Quotient (UTQ) e consente ai responsabili di avere una fotografia chiara del fattore di pericolosità connesso alle attività degli utenti.

«Grazie alle indicazioni derivate dalla tecnologia UTQ il risk management, connesso allo stato degli utenti, diviene semplice e immediato consentendo di applicare le politiche di sicurezza adeguate e allo stesso tempo attivare corsi di formazione ed educazione utenti mirati e quindi efficaci», conclude Russo.

Redazione Digital4

Articolo 1 di 5