protezione dei dati

Perché il fattore umano è fondamentale per il futuro della sicurezza informatica?

Per migliorare la sicurezza informatica è necessario comprendere meglio i comportamenti, le intenzioni e le modalità con cui le persone interagiscono con i dati critici e la proprietà intellettuale. A farlo, meno di un terzo delle aziende (32%), dice una ricerca ForcePoint

Pubblicato il 22 Feb 2017

business-1839876-640-170222104627

L’80% dei professionisti della sicurezza informatica crede sia importante capire i comportamenti delle persone che interagiscono con la proprietà intellettuale e altri dati aziendali critici. Solo il 32%, però, è in grado di svolgere questa attività in maniera efficace.

Questi e altri dati che fotografano lo stato della sicurezza aziendale vengono da una ricerca condotta da Forcepoint e intitolata: The Human Point: il punto di incontro di comportamenti, intenti e dati critici per il business I

Gli analisti hanno evidenziato come il 78% del campione ritenga decisivo comprendere le intenzioni dell’utente, mentre solo il 28% è attualmente in grado di farlo.

Gli oltre 1.250 professionisti della sicurezza intervistati in tutto il mondo (operanti in diversi settori tra i quali servizi finanziari, oil & gas e assistenza sanitaria) si sono dichiarati generalmente insoddisfatti dagli investimenti tecnologici fatti in azienda, a causa del fatto che l’esplosione dei dati e la continua erosione dei confini rendono la sicurezza sempre più difficile.

Tuttavia una possibilità di miglioramento è possibile: perché si verifichi occorre migliorare la capacità di comprensione dei comportamenti e delle intenzioni degli utenti che interagiscono con prorpietà intellettuale e altri dati alla base del valore aziendale.

Il perimetro della rete è cambiato: l’importanza di una visibilità accurata

Ciò che è emerso con chiarezza dallo studio in questione è il fatto che se da un lato si sta verificando un’esplosione dei dati, dall’altro i confini della rete si stanno via via erodendo. Le reti aziendali non sono più entità strettamente controllabili, così come i dati, che si estendono oggi su una vasta gamma di sistemi e dispositivi. Questo rende più vulnerabile la sicurezza informatica. Mobilità, cloud, telelavoro e BYOD hanno modificato l’aspetto della rete: i dati aziendali critici e IP possono trovarsi anche su dispositivi BYOD per il 28% degli intervistati, su supporti removibili per il 25% e su servizi cloud pubblici secondo il 21%. La gestione degli accessi è un nodo cruciale, ma ancora troppo irrisolto perché gestito attraverso una pluralità di approcci ancora disfunzionali.

Questo aspetto apre un’altra spinosa questione: la commistione di applicazioni personali e di business su dispositivi come smartphone e tablet preoccupa non poco il 46% dei professionisti sentiti da Forcepoint. Appena il 7% di loro ha affermato di avere una visibilità estremamente accurata sul modo in cui i dipendenti utilizzano i dati business-critical attraverso dispositivi aziendali o di loro proprietà, attraverso servizi approvati dall’azienda (ad esempio, Microsoft Exchange) e attraverso servizi tipicamente rivolti ai consumer (ad esempio, Google Drive, Gmail).

“Per anni – ha dichiarato Matthew P. Moynahan, CEO di Forcepoint – l’industria della sicurezza informatica si è concentrata principalmente sulla protezione delle infrastrutture tecnologiche. La sfida, con un tale approccio, tuttavia, è che le infrastrutture di oggi sono sempre più mutevoli in termini di composizione, accesso e proprietà. Comprendendo meglio come, dove e perché le persone entrano in contatto con i dati riservati e l’IP, le imprese saranno in grado di concentrare i loro investimenti e definire in modo più efficace le giuste priorità sulle iniziative sicurezza informatica.”

Le vulnerabilità della sicurezza informatica è nel punto di incontro tra persone e contenuti

Dalla posta elettronica ai social media, passando per le applicazioni in cloud di terze parti e altro ancora: i punti in cui le persone interagiscono con i dati aziendali critici e con la proprietà intellettuale oggi sono diversi. Su questo fronte la minaccia più temibile sembra essere proprio l’e-mail, citata dal 46% degli intervistati, seguita da dispositivi mobili e il cloud storage. Come rischi principali sono citati l’introduzione di malware (causata da un attacco di phishing, da violazioni o dalla contaminazione del BYOD) e i comportamenti erronei involontari degli utenti.

Proprio quest’ultimo pone l’accento su quanto sia importante analizzare sia l’intento che le abitudini operative del personale che interagisce con la Proprietà Intellettuale e con altri dati critici: l’80% degli intervistati ritiene infatti che sia “molto o estremamente importante” comprendere i comportamenti degli utenti, ma solo il 32% ammette di essere in grado di farlo in modo decisamente efficace.

Comprendere gli intenti delle persone, invece, è un aspetto ritenuto “molto o estremamente importante” dal 78% dei professionisti intervistati (ma anche in questo caso solo una percentuale minore, il 28%, ritiene di farlo efficacemente). Secondo il 72% dei professionisti ascoltati, la sicurezza informatica potrebbe essere migliorata concentrandosi sul punto in cui le persone interagiscono con i dati critici per comprendere meglio i comportamenti e le intenzioni.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2