Sicurezza

Quando i rischi derivano dai comportamenti degli utenti “fidati”

Sempre più spesso le minacce arrivano dall’interno. La tecnica User Threat Quotient (UTQ) aiuta le aziende a proteggere le proprie informazioni identificando in modo semplice i fattori di rischio attraverso l’analisi comportamentale. Walter Russo, Direttore Tecnico di Horus Informatica, società specializzata in questo ambito, spiega come funziona

Pubblicato il 09 Gen 2015

sicurezza-byod-141112140138

Walter Russo, Direttore Tecnico Horus Informatica

I dati sugli attacchi informatici di questi ultimi anni hanno evidenziato come siano aumentate esponenzialmente le minacce originate dagli utenti interni alle aziende, quelli generalmente considerati “fidati”. Stiamo parlando, per esempio, dei rischi che derivano dall’accesso da parte di dipendenti o fornitori a dati sensibili che risiedono nelle infrastrutture IT della stessa azienda per cui lavorano, oppure dalla mancanza di un adeguato controllo della navigazione web e della posta elettronica.

«Sono situazioni che possono portare all’infezione di molti sistemi critici attraverso anche tecniche sofisticate come per esempio l’APT (Advanced Persisten Threats), attacchi che arrivano a installare malware all’interno delle reti e far uscire informazioni di valore, che tra il 2012 e il 2013 sono cresciuti del 446%, come emerge dai dati del Rapporto Clusit 2014», spiega Walter Russo, Direttore Tecnico di Horus Informatica, società specializzata in questo ambito.

Ad aggravare questa situazione c’è anche il trend del BYOD (Bring Your Own Device), ovvero l’abitudine degli utenti a usare smartphone o tablet personali per usi professionali, una situazione fuori controllo dove la pericolosità dell’utente, o se vogliamo del device stesso, viene ulteriormente accentuata.

Gli attacchi possono dunque essere causati da una manipolazione inconsapevole dell’utente da parte di aggressori esterni, o dall’ignoranza degli utenti nel provocare l’insediamento di codice dannoso o ancora da un intento doloso dell’utente stesso a provocare danni alla rete. In tutti questi eventi, però, il filo conduttore è il ruolo degli utenti.

Ne consegue che conoscere cosa succede fuori dalla rete è importante quanto avere traccia di cosa accade al suo interno. Proprio per questi motivi e in relazione ai relativi danni economici e intellettuali che ne conseguono, si stanno introducendo nuovi strumenti in grado di correlare le minacce per identificare, mitigare e difendere il patrimonio digitale delle aziende.

La soluzione Cyberoam, distribuita in Italia da Horus Informatica, può essere usata come strumento in grado di identificare e prevenire gli attacchi da parte di utenti e device aiutando così le aziende a proteggere le proprie informazioni e identificando i fattori di rischio attraverso l’analisi comportamentale degli utenti.

Questo tipo di analisi prende in Cyberoam il nome di User Threat Quotient (UTQ) e consente ai responsabili di avere una fotografia chiara del fattore di pericolosità connesso alle attività degli utenti.

«Grazie alle indicazioni derivate dalla tecnologia UTQ il risk management, connesso allo stato degli utenti, diviene semplice e immediato consentendo di applicare le politiche di sicurezza adeguate e allo stesso tempo attivare corsi di formazione ed educazione utenti mirati e quindi efficaci», conclude Russo.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2