ALLERTA PERICOLI INFORMATICI

10 metodi per sensibilizzare i dipendenti sulla sicurezza IT

10 metodi per sensibilizzare i dipendenti sulla sicurezza IT
Scritto da gestore

I consigli Paessler per aumentare la comprensione dei dipendenti sulla sicurezza informatica

Nella maggior parte dei casi, la corretta valutazione dellโ€™importanza della sicurezza IT in azienda รจ basata sulla consapevolezza.ย Paessler,ย azienda specializzata nel monitoraggio e nella gestione delle infrastrutture di rete, propone una serie di raccomandazioni sul modo migliore per sensibilizzare i dipendenti sulla sicurezza IT.

Intermezzo promozionale ... continua la lettura dopo il box:

Creare consapevolezza

Le aziende devono spiegare ai dipendenti le ragioni di determinate misure e le conseguenze che possono derivare dalla mancata osservanza. Quando la persona comprende che anche il suo stesso lavoro puรฒ essere messo a rischio da un cyberattacco โ€“ ad esempio a causa del danno economico โ€“ il rischio assume contorni piรน concreti. Lo sviluppo della consapevolezza nei dipendenti richiede formazione continua. Solo in questo modo, il tema della sicurezza IT puรฒ essere efficacemente agganciato a ogni loro pensiero e azione

Linee guida chiare e informazioni trasparenti

Per spiegare la sicurezza IT al personale pur in presenza di risorse economiche limitate, le aziende devono creare linee guida di facile comprensione che diano ai dipendenti un orientamento generale, fare firmare a ogni nuovo assunto un impegno alla riservatezza e introdurre nuove misure di sicurezza attraverso misure di controllo integrate nei processi. Il principio importante qui รจ: โ€œPiรน รจ semplice, meglio รจโ€.

Attenzione allโ€™uso dei social media

Il management e i responsabili IT dovrebbero invitare il personale a non condividere โ€“ o a farlo con la massima cautela โ€“ informazioni professionali e contenuti legati al proprio lavoro sui social media. Tra queste, anche i contatti dei colleghi. I cybercriminali infatti usano queste conoscenze per tentare di accedere alla rete aziendale. Pertanto, occorre sempre controllare lโ€™identitร  di uno sconosciuto prima di aderire a una richiesta di collegamento. Ciรฒ vale in particolare per le persone tra i 45 e 54 anni che in genere occupano una posizione elevata proprio in virtรน della loro etร  e sono pertanto gli obiettivi preferiti dei criminali. Oggi solo il 29% di costoro controlla chi cโ€™รจ dietro una richiesta di contatto via social.

Attenzione a rilasciare informazioni confidenziali in pubblico

I dipendenti devono essere consapevoli del fatto che le regole della comunicazione pubblica sono diverse da quelle che valgono dietro la porta dei loro uffici. Pertanto, รจ necessario istruire il personale a non diffondere in pubblico informazioni interne. Le telefonate di lavoro in luoghi pubblici, sul treno o in aereo dovrebbero essere limitate allโ€™essenziale. In questi casi, รจ consigliabile richiamare in un secondo tempo o chiarire questioni urgenti per email. I filtri privacy da apporre sugli schermi dei notebook sono una buona misura preventiva contro gli sguardi di vicini troppo curiosi.

Formazione periodica

Se i dipendenti non sono attenti e consapevoli dei rischi per le aziende รจ impossibile realizzare una vera protezione delle informazioni. Anche un clic sbadato su un allegato inviato da uno sconosciuto, o un appunto lasciato sulla scrivania con i dati di accesso al pc sono punti di ingresso molto comuni. Anche uno sconosciuto allโ€™interno di un edificio puรฒ rappresentare un rischio se puรฒ accedere ad aree sensibili senza essere sottoposto a controlli di sicurezza. ย Per questo motivo, corsi di formazione periodici e obbligatori sono estremamente importanti. Bisogna valutare il livello di conoscenza dei singoli dipendenti ed, eventualmente, fare ricorso a consulenti esterni.

Complessitร  della password e autenticazione a due fattori

Un requisito fondamentale per la protezione dei dati sensibili รจ la restrizione degli accessi. La variante piรน semplice รจ la protezione con password. Piรน sono sensibili le risorse da proteggere, piรน stringenti devono essere i requisiti delle password. Per soddisfare i requisiti massimi una password dovrebbe consistere di almeno 8 caratteri. Piรน lunga รจ la password piรน difficile รจ violarla. Oltre a lettere e numeri, รจ raccomandabile lโ€™uso di caratteri speciali e lโ€™alternanza di maiuscole e minuscole. Bisogna evitare di usare nomi propri o parole reali che sono facili da indovinare e sono sempre il primo tentativo in un attacco serio. Anche le sequenze di caratteri vicini sulla tastiera come โ€œqwertyโ€ o โ€œasdfghโ€ non offrono alcuna sicurezza. Oltre allโ€™uso di password complesse, i sistemi IT piรน sensibili dovrebbero essere protetti mediante lโ€™autenticazione a due fattori.

Il principio dei privilegi minimi

Quando si tratta di accesso ai dati il sistema piรน sicuro e affidabile รจ negare di default tutti gli accessi, consentendoli quando necessario caso per caso. In questo modo, tutti gli utenti avranno solamente i privilegi necessari che consentiranno loro di accedere ai dati indispensabili per svolgere il loro lavoro. Sarร  cosรฌ possibile prevenire fughe accidentali e la cancellazione di dati da parte di utenti che non hanno necessitร  di lavorare su quelle informazioni.

Il principio dellโ€™approvazione multipla

In particolare, quando si accede a dati molto sensibili รจ importante porre unโ€™attenzione ancora maggiore sulle misure di controllo interne, integrandole direttamente nei processi di business. In altre parole, lโ€™accesso ai sistemi e dati importanti dovrebbe sempre essere approvato almeno da unโ€™altra persona e possibilmente anche dalla divisione coinvolta. Ad esempio, il principio del doppio controllo nelle procedure di rilascio di un programma o nella gestione dei pagamenti puรฒ permettere di individuare gli errori giร  nelle fasi iniziali.

Social engineering

Per fornire misure tecniche contro il social engineering, in aggiunta alla consapevolezza degli utenti sono necessari anche metodi piรน complessi. Una possibilitร  รจ la firma digitale delle mail. La validitร  del mittente รจ verificata crittograficamente e questa validazione viene eseguita, ad esempio, da una speciale soluzione per le mail sicure.

Monitoraggio universale

Una protezione IT integrata deve comprendere soluzioni innovative di monitoraggio e riconoscimento delle intrusioni. In tempi di accesso controllato allโ€™IT, la quantitร  di dati di login cresce rapidamente. A livello tecnico, i sistemi AIM (Identity and Access Management) e SIEM (Security Information and Event Management) supportano il monitoraggio e possono essere usati per controllare le autorizzazioni dei dipendenti e monitorare ininterrottamente i sistemi. Con questi sistemi, inoltre, รจ possibile identificare molto piรน rapidamente le irregolaritร  e lanciare gli allarmi.

Conclusioni
Gli amministratori IT e i responsabili della sicurezza camminano sempre su una corda. Da un lato, gli utenti devono godere della massima flessibilitร  nelle loro attivitร  quotidiane, dallโ€™altro, bisogna focalizzarsi su una sicurezza ideale e completa. Trovare un equilibrio tra questi due fattori รจ forse una delle sfide piรน importanti per gli amministratori IT.

Fonte : http://www.datamanager.it/2018/12/10-metodi-per-sensibilizzare-i-dipendenti-sulla-sicurezza-it/