Perché non credere a questi 6 miti sulla cybersecurity

È ora di sfatare questi 6 miti sulla cybersecurity

Come molti dei più grandi eroi della mitologia greca, i professionisti IT e della cybersecurity di oggi spesso passano anni a prepararsi per evitare attacchi malevoli da sconosciuti. Sulla scorta delle strategie narrate da antichi paladini della cybersecurity, scoprite cosa hanno da dire gli esperti di IT e cybersecurity sui miti comuni.

Mito #1: la maggioranza delle persone non è vulnerabile al furto d’identità

Un malinteso comune quando si tratta di sicurezza informatica: i consumatori tendono a sottovalutare il rischio che i loro comportamenti online portino al furto di identità, anche se ogni giorno lasciano numerose tracce delle loro attività online (la loro “impronta digitale”) e memorizzano diversi tipi di informazioni personali identificabili (PII) online.

Secondo un recente studio di Experian, i consumatori sono generalmente consapevoli delle minacce online, ma spesso sottovalutano la loro esposizione personale e in realtà mostrano online un comportamento che potrebbe aumentare le loro possibilità di diventare un bersaglio.

Per esempio, il 43% degli intervistati usa il Wi-Fi pubblico per fare acquisti online, il 33% condivide nomi utente e password dei propri account con altri e il 29% condivide le password dei dispositivi mobili. Queste sono abitudini pericolose perché fanno sì che – con il loro assenso – le loro PII (Personally Identifiable Information) diventino prede dei criminali informatici online

È chiaro che c’è un divario tra la consapevolezza dei consumatori e la comprensione del rischio, dato che la maggior parte (62%) degli intervistati ha detto che la sicurezza delle loro informazioni personali online era un “pensiero di cui si preoccupano ogni tanto”.

Per di più, i consumatori sono ancora meno preoccupati che le loro PII appaiano sul dark web, nonostante il fatto che secondo Javelin Strategy & Research, le frodi di identità hanno portato a danni per 16,9 miliardi di dollari nel 2019 e hanno avuto un impatto sul 5,1% dei clienti.

Come prevenire il furto d’identità

Prevenire il furto d’identità è un approccio decisamente migliore che avere a che fare con i suoi effetti collaterali. Anche se si sta attenti è difficile evitare tutti i rischi, tuttavia è possibile incrementare le possibilità di evitare un furto d’identità o una frode tenendo al sicuro i documenti sensibili, creando password forti e proteggendo i dati online – soprattutto mentre sono in movimento. Uno dei modi migliori per proteggere i trasferimenti di dati è utilizzare una soluzione di trasferimento gestito di file (MFT).

Mito #2: soddisfare i regolamenti di conformità è il “Gold Standard” della gestione del rischio nella sicurezza informatica


Un secondo diffuso malinteso è che se un’organizzazione aziendale è conforme a uno standard di sicurezza come quello del National Institute of Standards and Technology (NIST) o dell’International Organization for Standardization (ISO), allora ha raggiunto il “gold standard” della gestione del rischio nella cybersecurity. Questo dovrebbe essere considerato un buon inizio, ma non è affatto vicino al “gold standard”.

Le aziende che si concentrano principalmente sugli standard di conformità, e non anche sull’intelligence e l’analisi delle minacce, probabilmente non se la passeranno bene come le organizzazioni che si concentrano sia sulla sicurezza che sulla conformità quando si tratta di scoprire per tempo endpoint compromessi.

La realtà è che è necessario attaccare da due fronti: da un lato conformità/controllo e dall’altro intelligence e analisi delle minacce. La buona notizia: è possibile garantire sia la conformità alle leggi sulla privacy dei dati che una forte protezione dalle minacce con soluzioni come GoAnywhere MFT e DLP.

Mito #3: cambiare la password ogni 90 giorni


L’errore sul cambio delle password è quella che viene subito in mente, quando si parla di miti della cybersicurezza. La “regola dei 90 giorni” esiste da anni e indifferentemente da come ogni singola organizzazione scelga di applicarla, l’obiettivo è lo stesso: rendere la rete più sicura e contrastare gli attaccanti con una rotazione di password nuove e non ancora violate.

Quindi, si dovrebbe davvero cambiare la password ogni 90 giorni? Non c’è un’opinione condivisa nel settore IT, ma ci sono argomenti a favore del sì come del no. Piuttosto che discutere, il metodo migliore è quello di prepararsi con una difesa a più livelli utilizzando l’autenticazione a due fattori e il monitoraggio dei dati.

Oppure, prendere in considerazione l’uso di un gestore di password come LastPass o 1Password, siti che permettono di salvare in modo sicuro le password per qualsiasi account senza doverle ricordare tutte.

Mito #4: agli hacker non interessa la vostra supply chain

Molte aziende spesso dedicano la maggior parte dei loro investimenti ai server dedicati ai clienti, alle postazioni di lavoro interne e sulla propria forza lavoro, lasciando così molte delle risorse della supply chain nel “back end” a cavarsela da sole. Queste risorse sono spesso “legacy” ma comunque rimangono tecnologie mission-critical, con decine di vulnerabilità note.

Gli hacker più furbi tendono ad essere molto interessati a queste implementazioni della supply chain per tre motivi:

  • Sanno che questi sistemi controllano milioni di dollari di pagamenti e merci spedite.
  • Sanno che questi sistemi aprono le porte ad accessi fondamentali quali i mainframe e i database dei clienti.
  • Sanno che i sistemi che comunicano con i partner sono spesso visibili.

Fortunatamente, molti degli stessi principi che proteggono altre infrastrutture IT possono essere applicati alla tecnologia della supply-chain, tra cui le patch, l’uso di protocolli sicuri, l’uso di credenziali forti e il monitoraggio. Un approfondimento lo trovate qui.

Mito #5: la sicurezza informatica è un problema dell’IT

Troppe persone tendono a credere che la sicurezza sia un problema IT-centrico. Ora, questo potrebbe essere il modo in cui la questione è stata posta una ventina d’anni fa, ma la sicurezza da allora si è evoluta fino a diventare una funzione aziendale fondamentale, critica e deve essere trattata come tale.

Se la vostra società ha subito incidenti o violazioni di dati, è una buona idea convogliare l’attenzione al di fuori del dipartimento IT, anche se è qui che gestiscono molto di ciò che accade dietro le quinte.

Non cullatevi in un falso senso di sicurezza. Poiché i rischi informatici continuano a evolvere, assicuratevi che il vostro team IT e chiunque altro di importante nella vostra organizzazione sia coinvolto nel processo per mantenere al meglio la sicurezza informatica.

Mito #6: per essere al sicuro bisogna sostituire qualsiasi compito umano con l’automazione

Arriviamo all’ultimo dei nostri 6 miti sulla sicurezza informatica: l’automazione come risposta all’errore umano. È ben noto che gli esseri umani rimangono la più grande vulnerabilità della sicurezza IT. Infatti, alcune delle più grandi e costose violazioni di dati sono state il risultato diretto dell’errore umano. Per questo motivo, molte aziende si sono rivolte a tecnologie come l’intelligenza artificiale (AI), l’apprendimento automatico e l’automazione dei processi robotici (RPA, Robotic Process Automation) per eliminare il fattore umano dalla formula della sicurezza.

Mentre l’AI e l’automazione sono componenti chiave per aiutare a mantenere una forte cybersecurity, la sicurezza IT di prossima generazione dovrebbe concentrarsi sui modi per integrare questi progressi tecnologici con le funzionalità tipiche umane, tipo le tecniche di analisi dei dati o gli strumenti di rilevamento delle intrusioni monitorati dal personale.

I dipendenti possono anche essere d’aiuto nel determinare e reagire rapidamente alle vulnerabilità, diventando così una risorsa preziosa per quanto riguarda le minacce informatiche, dato che i metodi degli attacchi informatici continuano a trasformarsi.