NEWS

Come approcciare la sicurezza dei dati post-pandemia

Sono passati più di sei mesi da quando l'Organizzazione Mondiale della Sanità ha classificato il Covid-19 come pandemia. Da allora, il nostro modo di vivere e di lavorare è sicuramente stato trasformato. E uno dei settori che sicuramente ha avvertito di più questo cambiamento è stato quello della Cyber Security.

la cyber security è fondamentale per la protezione dei dati e la protezione della privacy

Un cambiamento forzato dalla distribuzione forzata dei lavoratori in remoto. Ma adesso che questo nuovo paradigma sembra essere stato così ben recepito da essere adottato in maniera stabile, con aziende come Facebook e Google che hanno affermato di voler continuare con questa modalità, dobbiamo anche ripensare a come la Cyber Security e la gestione dei dati verranno da qui in avanti affrontati.


Fattore umano in primis - Quando parliamo di Cyber Security le persone sono – nella maggior parte dei casi – l’anello più debole del perimetro di difesa.

In un’epoca di Smart Working diffuso, mantenere dipendenti e altri lavoratori formati e “all’erta” sulle ultime minacce sarà sempre più difficile.

Se pensiamo poi a scenari in cui nuovi dipendenti verranno assunti senza dover lavorare on-site e non avranno occasione di “testare” in prima persona policy e best practice aziendali, il discorso si complica ancora di più.

Per avere successo e mantenere il giusto livello di resillience e awerness da parte dei dipendenti, i programmi di on-boarding dovranno comprendere necessariamente una forte componente di Cyber Security training – attraverso corsi specifici in materia di prevenzione del rischio cyber – oltre ad un robusto programma formativo sulle policy di gestione dei dati; per esempio:

- quali tipi di dati sono sensibili,
- cosa fare e cosa non fare,
- chi contattare quando le cose vanno male.

Non si tratta neppure di un processo di "fire-and-forget".

Secondo un recente studio, l'entusiasmo dei dipendenti cala del 22% dopo la prima settimana di lavoro, quindi è importante pianificare regolari controlli e promemoria per individuare e correggere gli errori.

E ricordate che non importa quanto siano buone le vostre procedure di on-boarding, le persone commetteranno comunque degli errori - quindi pensate a come automatizzare i processi di gestione dei dati e lavorate per rendere il vostro stack di dati il più possibile a prova di errore.

Pierguido Iezzi

(Nella foto: Pierguido Iezzi, co-fondatore e Ceo di Swascan)

Classificare i dati in maniera efficiente  - La classificazione dei dati rimane un punto critico per molte aziende, con due terzi delle aziende che affermano di aver classificato meno della metà dei dati nei loro sistemi di cloud storage.

Il lavoro a distanza diffuso aumenterà la posta in gioco, rendendo i dati non classificati un fattore di rischio maggiore e rendendo più difficile che mai individuare i problemi e correggerli contestualmente.

Ci sono diversi approcci che possono aiutare in questo senso: una formazione efficace è un must e la pulizia dei set di dati esistenti è importante.

Ma è anche fondamentale riconoscere che il lavoro a distanza porta nuove distrazioni, quindi gli errori continueranno ad insinuarsi.
L'approccio migliore è quello di automatizzare il processo di classificazione in modo che quando i lavoratori commettono un errore, i dati sensibili siano ancora rilevati, etichettati e trattati come devono essere.

Controllare le azioni prima dei dati - Nell'era del lavoro on-site, molte aziende credevano di poter mantenere i dati al sicuro rafforzando il loro perimetro. Dopotutto, se tieni i cattivi all'esterno, te la caverai, vero?

Beh, questo approccio non funzionava bene prima di Covid-19 e di certo non funzionerà nella nuova era.

Con una forza lavoro distribuita, il vostro perimetro è appena diventato esponenzialmente più esteso di n volte e più difficile da gestire.

Quindi avrete bisogno di una nuova strategia di Cyber Security.

L'approccio migliore è quello di concentrarsi non sulla costruzione di muri che impediscono l'accesso, ma piuttosto sui sistemi di controllo che determinano come i dati vengono utilizzati.

Insomma, una strategia di sicurezza “distribuita” da abbinare alla forza lavoro “distribuita”.

Idealmente ogni volta che un utente cerca di aprire, copiare, condividere o alterare un dato bit di dati, la vostra infrastruttura di sicurezza dovrebbe essere in grado di controllare le sue credenziali, per garantire che sia impossibile per i singoli utenti utilizzare o condividere dati sensibili in modo inappropriato.

In questo caso un approccio alla Cyber Security Zero-thrust rappresenta l’opzione migliore

Il giusto approccio - Il risultato è che la sicurezza dei dati rimarrà una sfida importante sia per le grandi sia per le PMI nei prossimi mesi e il passaggio al lavoro a distanza creerà inevitabilmente nuove e significative falle.

Non c'è modo di evitare del tutto questi rischi, questo sarebbe utopico.

Ma agendo contemporaneamente su due fronti, quello umano e quello tecnologico il fattore di rischio cyber viene abbattuto drasticamente.

Nel primo caso, devono diventare d’obbligo le attività di Security Training e Awerness come il Phishing Simulation Attack.

Così da abbattere significativamente il rischio legato al phishing (ancora il principale tramite d’attacco per i Criminal Hacker).

Dal punto di vista del rischio tecnologico, è consigliabile implementare regolari attività di Security testing come Network Scan, Vulnerability Assessment e Penetration Testing per mettere in sicurezza il perimetro aziendale e individuare e chiudere possibili vulnerabilità in maniera tempestiva.

Al contempo abbinando a queste attività di Cyber Threat Intelligence permetterà di essere informati in tempo reale di possibili minacce in divenire o già in corso che interessano asset aziendali, email di dipendenti e molto altro ancora…

Come sempre il motto rimane: Non abbassiamo la guardia!

Note Autore

Pierguido Iezzi Pierguido Iezzi

CyberSecurity Director, Digital Innovation Manager, co-fondatore di Swascan

Prev Quella dei feti sepolti con i nomi delle mamme è una vicenda disarmante
Next 5G: una svolta epocale ma necessariamente consapevole

Basta un consenso e Google Maps vi pedina ovunque andate

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

Rimani aggiornato gratuitamente con la nostra newsletter settimanale
Ho letto l'Informativa Privacy