formazione
Complessità bassa
Complessità bassa
Livello sicurezza 3/5
Livello sicurezza-privacy 3/5
Tempo di lettura: 8 min.

Articolo

In questo articolo evidenziamo l’importanza della formazione delle risorse umane nelle Organizzazioni come chiave per la sicurezza interna. Troppo spesso infatti, la sicurezza delle informazioni è vista prevalentemente sotto l’aspetto tecnologico. In questo modo si tende a trascurare quei casi in cui un dipendente, un capo o un impiegato aprono imprudentemente email contraffatte, impostano password “deboli” o inseriscono informazioni riservate in siti che solo all’apparenza sono quelli ufficiali.

  • Formazione nelle Organizzazioni
  • Social Engineering e la Profilazione
  • Conclusione

Formazione delle risorse umane nelle Organizzazioni

All’interno delle Organizzazioni la sicurezza delle informazioni è vista soprattutto sotto l’aspetto tecnologico (antivirus, firewall, crittografia, …). Si ritiene infatti che le soluzioni tecnologie all’avanguardia possano essere sufficienti per mantenere al sicure le informazioni. Seguendo questo approccio le Organizzazioni tendono a trascurare la formazione delle risorse interne. Questo sia in termini di consapevolezza dei rischi che di misure preventive da attuare per evitare di incorrere nelle “trappole” messe in campo dai criminali informatici.

Statistiche alla mano, buona parte degli attacchi avvenuti negli ultimi anni sono riusciti sfruttando le “vulnerabilità” delle persone. Troppo spesso un dipendente, un capo o un impiegato aprono imprudentemente email contraffatte, impostano password “deboli” e inseriscono informazioni riservate in siti che solo all’apparenza sono quelli ufficiali. Spesso i criminali invece di impegnarsi duramente per superare barriere tecnologiche preferiscono puntare sulle debolezze umane. In particolare analizzando le informazioni presenti sul web (come i social network) per conoscere nel dettaglio il profilo della potenziale vittima e quindi per aumentare la probabilità di ingannarla. Ne consegue che le sole tecnologie di sicurezza, anche le più sofisticate, non consentono di  proteggere pienamente l’Organizzazione. Bisogna lavorare sull’anello debole: il fattore umano.

formazione

Social Engineering e la Profilazione

Il Social Engineering rappresenta in molti casi il principale strumento utilizzato dai criminali per sferrare un attacco, come dimostrato anche nel Rapporto Clusit che puoi scaricare da qui. Un esperto ingegnere sociale è abilissimi nei rapporti umani ed è un professionisti della manipolazione. Sfruttando queste capacità sono in grado di stabilire un rapporto di fiducia con le proprie vittime e accedere praticamente a qualsiasi informazione riservata (dati personali, informazioni riservate dell’azienda, e così via).

 

Con il termine profilazione intendiamo proprio la raccolta e la correlazione di una serie di dati personali di un persona. Questi sono acquisiti prevalentemente in due modi:

  • dalle informazioni condivise pubblicamente sui social network, volontariamente e imprudentemente da ognuno di noi (conoscenze, partecipazione ad eventi, interessi, ideali, obiettivi, ecc.).
  • dai messaggi scambiati nelle chat (es. WhatsApp, Telegram),
  • dalle email,
  • dai siti che visitiamo, ecc.

Una quantità considerevole di informazioni che permette, a chi li analizza, di delineare il nostro profilo personale e quindi di poter realizzare un attacco mirato.

Conclusione

Pertanto se si vuole davvero innalzare il livello di sicurezza bisogna prevedere un piano di formazione delle risorse umane nelle Organizzazioni. Un piano che punti a sensibilizzare il personale interno sulla sicurezza delle informazioni e la protezione dei dati personali.Questo piano deve essere programmato in modo da risultare efficace e aggiornato periodicamente. Ad esempio seguire lunghe video lezioni o diverse ore di lezioni in aula, così come leggere documenti di diverse decine di pagine, sicuramente non porterà agli obiettivi prefissati.

Il sito LamiaSicurezza.it rappresenta un esempio di formazione “smart”, costituita da piccoli passi per creare nell’individuo un perimetro di auto-difesa basato sulle conoscenze, abilità e competenze. Una cultura digitale diffusa e condivisa è l’unico mezzo per realizzare il giusto equilibrio tra l’uomo e le tecnologie avanzate.

Segui le nostre raccomandazioni e i consigli per riconoscere le vulnerabilità e le minacce. Proteggiti dagli attacchi informatici e mantieni al sicuro i tuoi dati personali attivando protezioni di sicurezza aggiornate e seguendo comportamenti adeguati.

Resta connesso!!!
mail
ISCRIVITI ALLA NOSTRA NEWSLETTER

Ricevi periodicamente una mail con le ultime pillole e gli ultimi articoli pubblicati

CONDIVIDI QUESTO ARTICOLO

Contribuisci alla diffusione della cultura digitale

INVIARCI SEGNALAZIONI O RICHIEDI LA PUBBLICAZIONE DI UN ARTICOLO
pillole informative
LEGGI TUTTI I NOSTRI ARTICOLI

Accresci le tue conoscenze, abilità e competenze per proteggere le informazioni

Ultimi articoli pubblicati
Attenzione alle False Offerte di Lavoro

Attenzione alle False Offerte di Lavoro

Attenzione, in rete circolano false offerte di lavoro nelle quali i criminali tentano di rubare il tuo documento d’identità per varie truffe. Scopri i dettagli in questa pillola.
Read More
Proteggi i messaggi, le foto e i video su WhatsApp con la crittografia end-to-end

Proteggi i messaggi, le foto e i video su WhatsApp con la crittografia end-to-end

Con la crittografia end-to-end su Whatsapp i tuoi messaggi, foto, video, messaggi vocali, documenti, aggiornamenti allo stato e chiamate non potranno essere letti da persone non autorizzate (hacker).
Read More
Perché è importante l’autenticazione a due fattori (verifica a due passaggi)?

Perché è importante l’autenticazione a due fattori (verifica a due passaggi)?

L'autenticazione a due fattori (o verifica a due passaggi) ti consente di aumentare la sicurezza del tuo account (Gmail, Outlook, Banca, Poste, ...) contro gli hacker.
Read More
Furto d’identità: la truffa con la tua carta d’identità

Furto d’identità: la truffa con la tua carta d’identità

Scopri i dettagli della truffa con la tua carta d'identità. Sono in aumento i casi di furto d'identità tramite posta elettronica
Read More
La truffa della falsa email dell’Agenzia delle Entrate

La truffa della falsa email dell’Agenzia delle Entrate

Scopri i dettagli sulla falsa email dell'Agenzia delle Entrate che sta circolando in Rete. Si tratta della nuova truffa di phishing.
Read More
Consenso e Informativa Privacy: cosa sono e quando sono obbligatori

Consenso e Informativa Privacy: cosa sono e quando sono obbligatori

Il consenso e l'informativa privacy sono obbligatori per alcuni trattamenti. Vediamo in quali casi e quali sono le tutele dei cittadini.
Read More
Aumento degli attacchi “man in the middle”. Scopri cosa sono e come difenderti.

Aumento degli attacchi “man in the middle”. Scopri cosa sono e come difenderti.

Nell’ultimo periodo la Polizia Postale ha rilevato un aumento delle truffe tramite l’attacco man in the middle. In questo articolo ti spieghiamo come riconoscere queste truffe e come difenderti.
Read More
Videosorveglianza: quando posso installare una telecamera di sicurezza

Videosorveglianza: quando posso installare una telecamera di sicurezza

L’installazione delle telecamere di sicurezza (videosorveglianza) non è sempre possibile. Nell'articolo trovi i dettagli e i vincoli normativi.
Read More