Report

Perdita dati, solo chi l’ha provata la evita

Da un’indagine di Ponemon Institute emerge come solo le organizzazioni che hanno, loro malgrado, subito il furto o la perdita dei dati siano le più inclini ad adottare policy di sicurezza più stringenti e formare il personale in modo corretto. Le altre, invece, si ritengono immuni dal problema

Pubblicato il 02 Feb 2012

data-protection-150306114902

Le aziende che hanno già sperimentato una violazione dei dati sono più rapide a valutare il danno di una violazione della sicurezza.

Questo è quanto emerge da un sondaggio condotto da Ponemon Institute. L’indagine è stata condotta su 584 professionisti IT presi a campione all’interno di un gruppo composto da organizzazioni che avevano subito almeno una violazione di dati negli ultimi due anni.

Secondo il sondaggio, gli episodi accaduti hanno forzato i senior manager a occuparsi di più della sicurezza dei dati e, come conseguenza, i budget IT sono cresciuti.

I tre modi più utili per ridurre le conseguenze negative di una violazione della sicurezza sono, sempre secondo quando emerge dal report, la consulenza di un legale esperto, la valutazione rapida dei potenziali danni occorsi alle vittime e il consulto di esperti di computer forensics per indagare le cause e le modalità della violazione.

“La gente pretende un approccio studiato e approfondito che vada oltre il semplice report – chiarisce il fondatore e presidente del Ponemon Institute, Larry Ponemon -. Le aziende preferiscono sapere se la violazione dei dati di fatto mette in pericolo l’integrità dell’identità delle vittime e la loro sicurezza finanziaria prima di dire loro che alcune informazioni sono trapelate all’esterno dell’organizzazione. L’eventuale over reporting, ovvero il diffondere a tutti notizie in merito alla violazione, ptrebbe causare una grave perdita di fiducia tra la società e le vittime”. In questo, però, la forensics può rivelarsi di grande aiuto perché “aiuta l’organizzazione a essere più chirurgica – commenta Ponemon – e scoprire chi è realmente a rischio, contribuendo a evitare future violazioni”.

Minacce interne, le più temute

La maggior parte dei professionisti IT intervistati concorda sul fatto che l’esperienza vissuta ha aiutato l’azienda a prepararsi meglio all’eventualità di future violazioni. Secondo il rapporto, il 61% del campione ha dichiarato che i “dipendenti sono ora più attenti a proteggere le informazioni sensibili e riservate”. Alla base di molte violazioni dei dati, come del resto prevedibile, ci sarebbero le minacce interne, per lo più la cattiva gestione dei dati sensibili da parte dei dipendenti.

Il report ha rilevato che il 34% degli intervistati che è stato in grado di identificare la causa della violazione ha scoperto che si è trattato della conseguenza del comportamento negligente di personale interno all’azienda piuttosto che di un attacco informatico maligno (7%). Inoltre, il 19% del campione ha sperimentato la violazione nell’ambito di un’iniziativa di outsourcing delle informazioni, mentre i comportamenti fraudolenti del personale interno sembrano rappresentare solo il 16% dei casi. La tecnica più citata per la prevenzione è la formazione immediata e ad hoc dei nuovi dipendenti e, in generale, l’adozione di policy aziendali utili a migliorare la consapevolezza di tutti gli operatori in merito alle problematiche di violazione dei dati.

Sicurezza degli endpoint, la crittografia

Oltre a formazione e sensibilizzazione sul tema, l’indagine mette in luce come ci sia stato, da parte delle aziende che hanno subito una fuga di dati, un aumento sensibile del controllo sugli endpoint, come gli smartphone dei dipendenti, che è diventato una parte importante della protezione dei dati aziendali.

Ozzie Fonseca, senior director di Experian Data Breach Resolution, che ha sponsorizzato l’indagine, ha commentato: “Le persone connesse alla rete aziendale 24 ore al giorno hanno bisogno di avere accesso continuo. Contemporaneamente, i datori di lavoro devono mantenere il controllo limitando i dati disponibili, cifrandoli e riservandosi il diritto di cancellare qualsiasi dispositivo sia stato perso o rubato”. È sorprendente, secondo il manager, notare come il 60% circa delle informazioni aziendali, ivi comprese quelle personali, le credenziali di accesso, le cartelle cliniche e molti altri dati anche sensibili, non sia ancora crittografato, “una pratica di buon senso che, spesso, è accantonata per dirottare il budget IT verso tecnologie che offrono un ROI più immediato e facilmente misurabile”.

“I dipartimenti IT delle aziende sono alle prese con una complessità che aumenta di giorno in giorno – giustifica Ponemon – e, spesso, le misure di protezione come la crittografia e l’assunzione di ulteriore personale IT focalizzato sulla sicurezza non vengono prese fino a quando non si sperimentano gli effetti nefasti della violazione”. Ponemon si è detto, comunque, ottimista perché vede “un aumento lento ma costante del numero di aziende che cifra i propri dati”, ma concorda sul fatto che c’è ancora molta strada da percorrere.

“Molte organizzazioni non hanno mai elaborato un piano di risposta agli incidenti o, se ne hanno uno, spesso è solo un insieme di consigli sulla carta che non è mai stato testato – conclude – . E, mentre una società può imparare da una violazione, quelli che non l’hanno mai sperimentata, per loro fortuna, purtroppo danno per scontato che a loro un’eventualità del genere non accadrà mai”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3