Seleziona una pagina

La crescita del mondo digitale è accompagnata dal continuo aumento in parallelo di minacce digitali e dalla necessità di implementare strategie cyber.

I rischi e i costi associati agli attacchi cyber che l’azienda attira a sé con la crescita della sfera digitale, non vengono da subito presi in considerazione nelle fasi decisionali dell’azienda.

In un’economia sempre più digital è diventata la normalità costruire un intero modello di business basato sulla raccolta di informazioni e dati personali dei clienti.

I centri di raccolta dati dell’azienda diventano così una miniera d’oro per gli hacker.

In secondo luogo gli attacchi criminali informatici sono incentivati anche dalla negligenza delle aziende nell’istruire adeguatamente i dipendenti per evitare di cadere in attacchi di social engineering e pratiche di phishing.

Alcune pratiche utili al miglioramento di questa situazione sono:

  1. L’investimento di risorse nello sviluppo di una comprensione più precisa dell’azienda per allineare le strategie informatiche alla strategia aziendale.
  2. Il cambiamento di mentalità per acquisire consapevolezza dei rischi che sono coinvolti quando si parla di Digital Business. Questo aiuta l’integrazione all’interno delle decisioni aziendali dei controlli necessari da applicare.
  3. La comprensione delle intenzioni degli avversari e lo sviluppo di strategie che li affrontano in modo diretto.

La tendenza a scoraggiare gli avversari o a creare delle conseguenze per chi tenta un attacco sta crescendo sempre di più in risposta all’aumento di attacchi negli ultimi anni. 

Le insidie nascoste dell’autenticazione a più fattori

Nel mondo della sicurezza informatica è possibile superare l’autenticazione a due fattori a seguito di ripetuti tentativi da parte dell’hacker.

Come fanno però gli hacker ad ottenere la password?

Le debolezze dell’autenticazione a più fattori sono sempre legate al riutilizzo continuo della stessa password da parte degli utenti in differenti siti o per più servizi. Se uno dei servizi subisce una violazione la password può essere facilmente riutilizzata.

Non bisogna mai rilassarsi troppo quando si parla di complessità, autenticità e frequente ricambio delle password.

La presenza dell’autenticazione a più fattori non è una buona motivazione per sentirsi sicuri di poter utilizzare una password semplice.

La decisione di concedere l’accesso a seguito dell’autenticazione a due fattori dovrebbe essere controllata.

Se si verifica il caso in cui la password viene fornita ripetutamente con alcune decine di richieste di autenticazione a più fattori rifiutate bisogna informare l’utente.

L’ideale sarebbe avviare una verifica numerica e questo accade con la maggior parte dei servizi di autenticazione.

In ultimo luogo non bisogna mai sottovalutare la formazione dei dipendenti.

La consapevolezza dei dipendenti è fondamentale per implementare una strategia di sicurezza informatica efficace.

Non ci si può aspettare di combattere la naturale propensione dei dipendenti ad utilizzare sempre le stesse semplici password con solo qualche avviso o breve formazione.

 

Valutazione di strategie per il business digitale

Per valutare l’entità delle risorse da destinare alla sicurezza della supply chain è necessario valutare questo investimento come qualsiasi altro tipo di mitigazione del rischio.

Una visione più strategica della Cyber security è quella che fa convergere le esigenze di protezione dei dati con i risultati aziendali desiderati.

Il team IT e i leader aziendali dovrebbero trovare un accordo su come migrare una parte delle spese per implementare un programma di cyber security e innalzare il livello di protezione.

Per maggiori informazioni su come DMP affronta problemi di Cyber Security e su come garantiamo la protezione dei dati contattaci qui.