formazione
Complessità bassa
Complessità bassa
Livello sicurezza 3/5
Livello sicurezza 3/5

Tempo di lettura stimato: 8 min.

Articolo

In questo articolo evidenziamo l’importanza della formazione delle risorse umane nelle Organizzazioni come chiave per la sicurezza interna. Troppo spesso infatti, la sicurezza delle informazioni è vista prevalentemente sotto l’aspetto tecnologico. In questo modo si tende a trascurare i casi in cui un dipendente, un capo o un impiegato aprono imprudentemente email contraffatte, impostano password “deboli”, inseriscono informazioni riservate in siti che solo all’apparenza sono quelli ufficiali.

  • Formazione nelle Organizzazioni
  • Social Engineering e la Profilazione
  • Conclusione

Formazione delle risorse umane nelle Organizzazioni

All’interno delle Organizzazioni la sicurezza delle informazioni è vista soprattutto sotto l’aspetto tecnologico (antivirus, firewall, blockchain, crittografia, certificati, …). Questo poiché si ritiene che un approccio tecnologico efficace (soluzioni software e hardware all’avanguardia) possa da solo innalzare sufficientemente il livello di sicurezza.

Seguendo questo ragionamento le Organizzazioni tendono a trascurare la crescita formativa delle risorse interne, sia in termini di consapevolezza dei rischi che di misure preventive da attuare per evitare di incorrere nelle “trappole” messe in piedi dai criminali informatici.

Negli ultimi anni si è dimostrato che la maggior parte degli attacchi vengono compiuti sfruttano le “vulnerabilità” delle persone. Troppo spesso infatti, un dipendente, un capo o un impiegato aprono imprudentemente email contraffatte, impostano password “deboli”, inseriscono informazioni riservate in siti che solo all’apparenza sono quelli ufficiali.

Anche le tecnologie di sicurezza più sofisticate non consentono di prevenire gli attacchi a quella parte dell’Organizzazione che oggi rappresenta l’anello debole: il fattore umano.

Difatti frequentemente un criminale invece di impegnarsi duramente per superare barriere tecnologiche, preferisce puntare sul fattore umano analizzando le informazioni presenti sul web (come i social network) per conoscere nel dettaglio il profilo della potenziale vittima e quindi per aumentare la probabilità di ottenere la fiducia dello stesso.

In questo contesto, la formazione delle risorse umane nelle Organizzazioni risulta di fondamentale importanza.

formazione

Social Engineering e la Profilazione

Il Social Engineering rappresenta in molti casi il principale strumento utilizzato dai criminali per sferrare un attacco, come dimostrato anche nel Rapporto Clusit che puoi scaricare da qui. Un esperto ingegnere sociale è abilissimi nei rapporti umani e professionisti della manipolazione. Sfruttano queste capacità per stabilire un rapporto di fiducia con le proprie vittime e accedere praticamente a qualsiasi informazione riservata (dai dati personali fino alle informazioni sulla propria azienda).

Con il termine profilazione intendiamo proprio la raccolta e la correlazione di una serie di dati personali di un persona utilizzando, ad esempio, le informazioni prelevate dai social network e condivisi pubblicamente, volontariamente e a volte imprudentemente da ognuno di noi (conoscenze, partecipazione ad eventi, interessi, ideali, obiettivi, ecc.).

Un’altra fonte per gli ingegneri sociali è legata alle nostre attività sulla rete Internet. In tale categoria rientrano le chat (es. WhatsApp, Telegram), le e-mail scambiate, i sito che visitiamo, …. Una quantità considerevole di informazioni che consente, a chi li analizza, di delineare il nostro profilo personale e quindi di poter realizzare un attacco mirato.

Conclusione

Pertanto, se si vuole davvero innalzare il livello di sicurezza bisogna prevedere un piano di formazione delle risorse umane nelle organizzazioni per sensibilizzazione le persone interne sulla sicurezza delle informazioni e la protezione dei dati personali.

Questo piano deve essere programmato in modo da risultare allo stesso tempo sia efficace che poco oneroso. Infatti seguire lunghe video lezioni, diverse ore di lezioni in aula, leggere documentazione di diverse pagina, …, sicuramente non porterà agli obiettivi prefissati.

Il sito LamiaSicurezza.it rappresenta un esempio di formazione “smart”, costituita in piccoli passi, che mattone dopo mattone creano nell’individuo un perimetro di auto-difesa basato sulle conoscenze, abilità e competenze in tema di sicurezza delle informazioni e protezione dei dati personali.

Una cultura digitale diffusa e condivisa è l’unico mezzo per realizzare il giusto equilibrio tra l’uomo e le tecnologie avanzate.

Segui le nostre raccomandazioni e i consigli per riconoscere le vulnerabilità e le minacce. Proteggiti dagli attacchi informatici e mantieni al sicuro i tuoi dati personali attivando protezioni di sicurezza aggiornate e seguendo comportamenti adeguati.

Resta connesso!!!

mail

ISCRIVITI ALLA NOSTRA NEWSLETTER

Ricevi periodicamente una mail con le ultime pillole e gli ultimi articoli pubblicati

CONDIVIDI QUESTO ARTICOLO

Contribuisci alla diffusione della cultura digitale

INVIARCI SEGNALAZIONI O RICHIEDI LA PUBBLICAZIONE DI UN ARTICOLO

pillole informative

LEGGI TUTTI I NOSTRI ARTICOLI

Accresci le tue conoscenze, abilità e competenze per proteggere le informazioni

Ultimi articoli pubblicati

Cambia la privacy e la sicurezza in Chrome: scopri i dettagli

Cambia la privacy e la sicurezza in Chrome: scopri i dettagli

Scopri come cambia la privacy e la sicurezza in Chrome. Un nuovo aggiornamento consente una migliore gestione per la protezione dei tuoi dati personali e la tua sicurezza.
Leggi
Cosa sono i cookies del browser, scopri i rischi e le potenzialità

Cosa sono i cookies del browser, scopri i rischi e le potenzialità

Scopri cosa sono i cookies del browser, quali sono i rischi e quali le potenzialità di questi file utilizzati da buona parte dei siti web.
Leggi
Carta di credito rubata o clonata – Cosa puoi fare

Carta di credito rubata o clonata – Cosa puoi fare

Cosa fare quando la nostra carta di credito è stata rubata o clonata. Quali azioni intraprendere prima e dopo per tutelarci dai furti sul nostro conto.
Leggi
Truffa WhatsApp dei buoni Ikea in regalo

Truffa WhatsApp dei buoni Ikea in regalo

Attenzione a un messaggio truffa sulla chat WhatApp che promette buoni Ikea da 250 euro. Si tratta di una truffa per rubare i tuoi dati.
Leggi
Cos’è una rete informatica?

Cos’è una rete informatica?

Cos'è una rete informatica (o rete di calcolatori) e quali sono le diverse tipologie a seconda del mezzo trasmissivo, topologia o protocollo. Leggi la definizione e le caratteristiche in questo articolo.
Leggi
La differenza tra dato e informazione

La differenza tra dato e informazione

Per comprendere fino in fondo il significato delle raccomandazioni e dei diritti del cittadino è importante conoscere la differenza tra dato e informazione. In questa pillola descriviamo brevemente questa differenza.
Leggi
EasyJet, violazione dei dati personali degli utenti

EasyJet, violazione dei dati personali degli utenti

Ti informiamo sul maxi attacco subito da EasyJet e sui rischi per i tuoi dati personali. Inoltre ti indichiamo alcune raccomandazioni per tutelarti da possibili truffe.
Leggi
Le truffe informatiche durante l’epidemia di Coronavirus (covid-19)

Le truffe informatiche durante l’epidemia di Coronavirus (covid-19)

Scopri le truffe informatiche durante il Coronavirus (Covid-19) che stanno ingannando diverse vittime sfruttando le paure e le necessità dei cittadini. Leggi i consigli su come difenderti con alcune semplici accortezze.
Leggi