Le minacce interne, sia causate da atti dolosi che da errori involontari, secondo statistiche diffuse da ricercatori in ambito cybersecurity, rappresentano per le organizzazioni un problema di sicurezza con crescita esponenziale.
Ciò è dovuto a una serie di fattori che negli ultimi anni si sono intensificati, uno dei quali è l’enorme volume di dati che ora filtra intorno alle organizzazioni. Di fatto, la maggior parte dei dipendenti ha accesso a molti più dati di quanti ne avrebbero avuti negli anni passati. Inoltre, sono aumentati i meccanismi che consentono di acquisire i dati in maniera fraudolenta o la diffusione involontaria di informazioni a seguito di errori umani.
Un altro fattore, talvolta sottovalutato, riguarda la tendenza a cambiare più spesso lavoro. Al riguardo, le persone, rispetto ad alcuni anni fa, tendono a cambiare lavoro più frequentemente, magari passando ad aziende concorrenti, e portando via con loro informazioni e dati che riutilizzeranno nelle loro nuove posizioni lavorative. Ecco perché è importante avere delle policy da attuare quando dipendenti e collaboratori lasciano l’azienda e limitare data breach successivi e riutilizzo fraudolento di informazioni.
Le minacce interne stanno diventando un problema particolarmente rilevante nel settore delle infrastrutture critiche dove, un altro fattore influente è legato alla crescita dell’outsourcing e all’espansione dei “confini logici” delle organizzazioni.
Il problema delle minacce interne è stato ulteriormente esacerbato dal passaggio al c.d. smart working (o remote working) a seguito delle restrizioni da COVID-19. I lavoratori in smart working assumono molto spesso dei comportamenti che generano rischi per la gestione dei dati personali conseguenza della promiscuità con cui vengono utilizzati i dispositivi aziendali per scopi personali.
Per un’organizzazione moderna quindi, avere un approccio solido e una politica definita volta a fronteggiare le minacce interne, è fondamentale. Tra le azioni più importanti c’è quella di costruire una forte cultura interna della sicurezza informatica, che a sua volta dovrebbe portare a maggiori investimenti in questo settore.
Il modo più efficace per raggiungere questo obiettivo è illustrare chiaramente ai membri dei consigli di amministrazione l’impatto aziendale delle violazioni dei dati, come il valore che si può creare per gli azionisti e/o le eventuali perdite finanziarie. I consulenti e gli advisor dovranno essere bravi a chiarire le conseguenze a cui si espongono le aziende con una bassa consapevolezza dei rischi informatici. Nel farlo dovranno pensare che parlano a uomini d’affari e non a dei tecnici. Solo in questo modo potranno comprendere il valore degli investimenti necessari in sicurezza informatica.
Un altro elemento importante nella costruzione di una forte cultura della sicurezza informatica è la volontà di comunicare in modo aperto e trasparente quando si verificano incidenti, una pratica ancora non comune, specie in Italia. In molte organizzazioni, gli incidenti (data breach) sono tenuti segreti per limitare impatti sulle azioni in borsa valori o ritorni negativi sul brand. Molto spesso, solo un numero molto limitato di persone è a conoscenza dell’incidente. In questo scenario è chiaro che risulta molto difficile aumentare la consapevolezza e i livelli di attenzione ai rischi legati alla sicurezza informatica.
Cosa si può dunque fare? Formazione, Formazione e ancora Formazione per accrescere la consapevolezza degli utenti e coinvolgere tutto il personale. Esercizi interattivi e la gamification possano essere molto efficaci in questo senso. Va inoltre evitata una formazione “flat” fine a sé stessa. La formazione va adattata alla tipologia di mansione di dipendenti, collaboratori e dirigenti con particolare attenzione per coloro che non sono ”tecnici”.
Infine, si, servono anche i tools. Le buone regole di sicurezza informatica rappresentano solo la prima linea di difesa dai crimini informatici. Da sole non bastano, ancora di più, nelle realtà produttive complesse dove è necessario ricorrere a soluzioni volte a monitorare costantemente il traffico di rete e i dati trasferiti tra i vari endpoint. Difficilmente salverete le vostre organizzazione da attacchi ransomware o malware se lasciate workstation e server senza sistemi di protezione.