Backup, DR e business continuity, Cybersecurity

Errare è umano, ma la perdita dei dati è evitabile

22 Febbraio 2024

Preparati al Data Breach

L’errore umano continua a essere una delle maggiori cause della perdita dei dati, anche se i cyberattacchi stanno per raggiungere la vetta di questa classifica.

Se si considera che banali errori sono spesso all’origine di attacchi ransomware e di phishing (ad esempio, cliccare su un link sbagliato, usare una password semplice o accedere a informazioni critiche su reti Wi-Fi pubbliche), i cyberattacchi e l’errore umano vanno di pari passo.

Qual è quindi la differenza tra l’eliminazione accidentale e quella dolosa dei dati in relazione all’errore umano e al cyberattacco? E soprattutto, come fanno gli MSP a proteggere i clienti dall’inevitabile cancellazione dei dati e dalle violazioni causate dall’errore umano, se sono così diffuse?

Continua a leggere per…  

  • Comprendere le differenze tra Data Breach causati da errori umani e da attacchi informatici.
  • Valutare l’impatto della cancellazione dei dati, sia essa accidentale o dolosa, e adottare un approccio orientato alla sicurezza per convivere con entrambe le realtà.
  • Rafforzare la sicurezza informatica dei clienti e creare una strategia adatta a superare gli attacchi informatici moderni.

Oops, ho causato un Data Breach!

Com’è ovvio, i Data Breach causati da errori umani sono semplicemente errori… incidenti… gaffe… ma possono avere conseguenze enormi. Un dipendente, senza volerlo, può aprire l’intera azienda a un attacco ransomware potenzialmente fatale. Basta un clic.

Sapere che l’uomo gioca un ruolo importante nella perdita dei dati è una cosa, capire cosa stiamo sbagliando è un’altra cosa. L’analisi dei Data Breach è necessaria per interpretare e affrontare i problemi legati all’errore umano e alla perdita accidentale di dati. Cambiare il modo in cui gli esseri umani si comportano non è facile, a prescindere dalla formazione in materia di cybersecurity. Le policy organizzative, le procedure e le misure di sicurezza, tuttavia, sono in grado di salvarci da noi stessi (a volte).

Riporto qui alcuni esempi in modo da poter aiutare i tuoi clienti a ridurre il verificarsi di questi incidenti.

Gli esseri umani sono umani

La situazione è questa e c’è poco da fare: gli esseri umani sono umani. Cancelliamo i file dal server aziendale per “fare pulizia”, senza pensare che altre persone potrebbero averne bisogno. Aggiriamo le VPN sicure e i requisiti di connessione on-premise per risparmiare tempo e lavorare su reti Wi-Fi pubbliche. Dare priorità al nostro desiderio di velocità e comodità, rispetto alla protezione dei dati, riduce significativamente la sicurezza. Detto questo, molti di noi ci sono passati pensando “tanto a me non succede”. Potrebbe davvero non succedere, per questa volta, ma più persone infrangono le regole, più è probabile che un’azienda subisca un Data Breach evitabile.

Dati dispersi

Il lavoro remoto e ibrido ha ampliato notevolmente i confini della protezione dei dati. I dipendenti in ufficio hanno accesso a condizioni di sicurezza e backup ottimali, tra cui la protezione del firewall aziendale e la possibilità di eseguire rapidamente il backup su un server BDR locale. Al contrario, i dipendenti fuori sede si affidano a strumenti di collaborazione e produttività come Microsoft 365 e Google Workplace, che dovrebbero essere entrambi dotati di backup.

Come già detto, è qui che le preferenze si scontrano con gli errori. Le persone salvano i file per pigrizia o per facilità di accesso in luoghi non approvati, come desktop e dispositivi personali. Ora, se un dipendente cancella accidentalmente i dati, li sovrascrive su un sistema non protetto o compromette il dispositivo con danni, furti o smarrimenti, i dati sono perduti.

L’approccio Bring Your Own Device (BYOD)

Le policy BYOD consentono ai dipendenti di utilizzare i loro cellulari personali per scopi lavorativi. I datori di lavoro di solito pagano uno stipendio per aiutare i dipendenti a coprire i costi, e i dipendenti sono felici di non doversi portare dietro due telefoni. Il potenziale disastro è evidente. Non solo è facile perdere e rompere i cellulari, ma a meno che l’azienda non abbia richiesto l’accesso al telefono per le protezioni di backup e disaster recovery, non si può sapere se e come i dati aziendali siano protetti.

Problemi con i device

Quindi, che si tratti di telefoni cellulari e tablet sul lavoro o di computer portatili a casa, i dispositivi possono essere facilmente persi, rubati o distrutti. Oltre ai rischi di sicurezza legati ai Data Breach causati da errori umani e cancellazioni accidentali, i problemi ai device sono costosi e frequenti. Ogni 53 secondi viene rubato un computer portatile, soprattutto in bar, mezzi pubblici, luoghi di lavoro e conferenze. Ogni anno vengono persi 70 milioni di smartphone e solo il 7% viene recuperato. E ogni dispositivo perso può costare all’azienda fino a 50.000 euro.

Gestione dei dispositivi e offboarding

Con tutti questi dati su diversi dispositivi, accessibili su diverse reti, da diversi utenti e in diverse località, la gestione è impegnativa. Le aziende devono sapere chi lavora da quale dispositivo e assicurarsi che abbia la protezione di cybersecurity richiesta. Inoltre, quando i dipendenti lasciano l’azienda, i loro dati devono essere trasferiti all’azienda e conservati. Molti settori altamente regolamentati richiedono anni di conservazione dei dati, la cui cancellazione potrebbe compromettere la conformità.

La conservazione dei dati è particolarmente difficile con Microsoft 365 e Google Workspace. Spesso, quando un dipendente lascia l’azienda, questa deve continuare a pagare la licenza solo per conservare i dati. Se gli account vengono chiusi, i dati sono persi per sempre. Una soluzione come Axcient x360Cloud consente agli MSP di mettere al sicuro i dati a rischio che risiedono in piattaforme cloud come Microsoft 365 e Google Workspace.

Siamo stati colpiti da un attacco informatico!

A differenza delle violazioni causate da un errore umano, i cyberattacchi sono tentativi dolosi da parte di hacker di criptare, vendere o distruggere i dati per guadagnare denaro o creare scompiglio. Purtroppo, i cyberattacchi continuano ad aumentare di anno in anno sia in termini di frequenza che di sofisticazione. Due delle strategie più diffuse sono il phishing e il ransomware.

Il phishing

Il problema del phishing è che funziona. In un sondaggio condotto su 1.000 MSP, il 54% afferma che le email di spam e phishing sono il metodo più comune e la vulnerabilità più significativa che causa le infezioni da ransomware. Le altre due cause più frequenti sono le cattive pratiche/l’ingenuità degli utenti (27%) e la mancanza di formazione in materia di sicurezza informatica (26%). L’aspetto positivo di queste statistiche è il fattore umano.

Il phishing non funziona senza che un essere umano apra l’email, clicchi sul link o compia l’azione richiesta. Infatti, oltre il 99% dei cyberattacchi si basa sull’interazione umana per poter funzionare. Nonostante il 95% delle aziende affermi di organizzare corsi di formazione sul phishing, il Gone Phishing Tournament di Terranova Security ha rilevato che quasi il 20% dei dipendenti è propenso a cliccare sui link delle email di phishing, mentre il 67,5% inserisce le credenziali della propria password in un sito web di phishing. È evidente che c’è uno scollamento tra la formazione dei dipendenti e l’identificazione dei rischi nel mondo reale, che costa alle PMI, in media, 25.000 euro.

Ransomware

Il ransomware è stato e continua a essere il re dei cyberattacchi. Spesso viene scatenato dopo che gli hacker si sono introdotti nei sistemi grazie a un errore umano. Nonostante le notizie riguardanti il ransomware siano molte e il fatto che sia gli MSP che le PMI siano bersaglio di questo tipo di attacchi, alcune PMI non sono ancora dotate delle giuste soluzioni di business continuity e disaster recovery (BCDR).

Per rinfrescare la memoria su quanto sia pericoloso il ransomware, ecco alcune delle ultime statistiche:

  • Il 78% degli MSP segnala che i propri clienti sono stati bersaglio di attacchi ransomware.
  • C’è stato un aumento del 13% del ransomware negli ultimi anni.
  • Il 40% degli incidenti di ransomware coinvolge software di condivisione desktop.
  • Il 35% degli incidenti di ransomware coinvolge le email, come gli attacchi di phishing.
  • Il 50% delle richieste di riscatto ransomware supera i 50.000 euro.
  • L’80% delle aziende che pagano il riscatto subisce un secondo attacco di ransomware.

Purtroppo, le PMI sono spesso insensibili a tutte le strategie e le statistiche relative ai cyberattacchi che minacciano la loro attività. La convinzione “a me non succede” può indurre i titolari a mettere in secondo piano la formazione. Le PMI attente ai costi potrebbero dare priorità ai profitti e alla crescita rispetto alla sicurezza informatica e alle conseguenze di una perdita dei dati.

Il miglior attacco è la difesa

In qualità di MSP, è tuo compito preparare i clienti alla realtà delle minacce alla sicurezza informatica. Adottare un approccio orientato alla sicurezza non significa sperare che non accada, ma presumere che accada. Utilizzando le giuste risorse, gli MSP devono formare i propri clienti in modo tale che siano pronti ad affrontare la realtà dei Data Breach, soprattutto quelli causati da errori umani. Il punto non è se accadrà, ma quando. Prepararsi, con una soluzione BCDR completa, un piano di disaster recovery, un’assicurazione per la responsabilità informatica e le giuste policy di risposta agli incidenti, determina la sopravvivenza di ogni azienda.

Spesso, però, sussiste un malinteso di fondo ovvero la convinzione che andare in cloud significhi delegare tutto al fornitore cloud, inclusa la sicurezza e la protezione dei dati che vi risiedono.

Il fornitore cloud, in realtà, si occupa fondamentalmente che l’infrastruttura funzioni; a proteggere il contenuto ci deve pensare il cliente (o l’MSP che lo segue il cliente), altrimenti non è così raro trovarsi a gestire un Data Breach.

Allora come risolvere? Proprio a questa domanda abbiamo dato una risposta durante un webinar on demand dedicato.

Guarda il Webinar On Demand

Fonte: blog di Axcient

Autore
Gabriele Palumbo
Nasco a Bologna ma ho vissuto l’infanzia in Piemonte, l’adolescenza in Puglia e la maturità tra Umbria, Toscana, Puglia, Emilia-Romagna e Lombardia (e non è ancora finita). Ho avuto quindi modo di entrare in contatto con diversi ambienti e contesti sociali. Una formazione umanistica (Sociologia della devianza a Perugia e Relazioni Internazionali a Pisa), passione per la scrittura e decine di corsi sul mondo digital sono state ottime basi per entrare nel campo del marketing e della comunicazione. Nel 2015 pubblico il romanzo breve “Ci siamo solo persi di vista” e, a inizio 2019, pubblico la biografia della rock band “Ministri”, entrata in poche ore nei Top Sellers di Amazon. Un romanzo è in fase di scrittura. Terminati gli studi entro attivamente nel mondo della musica, organizzando svariati concerti e un festival, e della comunicazione digitale, gestendo la linea editoriale di blog e social e ricoprendo ruoli di copywriter e content editor. Nel 2017 entro nel collettivo Dischirotti. occupandomi dei contenuti web, mentre il 2018 mi vede prima nell’agenzia FLOOR concerti come booking agent per svariati artisti e poi in VOX concerti come direttore di produzione. Tornato a Bologna inizio a collaborare con l’etichetta discografica Manita Dischi come project manager e svolgo un tirocinio presso l’agenzia di marketing e comunicazione digitale Engine Lab, nel ruolo di content editor. Dal 2020 al 2023 ho collaborato, sia come editor che come contributor, con Fantastico.esclamativo, newsletter letteraria e rivista culturale creata da Alberto Guidetti de Lo Stato Sociale. Ogni due sabati invio “Capibara”, una newsletter che tratta di attualità e meme in un progetto che, occasionalmente, porto anche dal vivo sotto forma di Stand-Up. Attualmente ricopro il ruolo di Channel Marketing Manager in Achab, con particolare focus su contenuti editoriali, analytics, marketing automation e CMS.
Commenti (0)
Iscriviti
Notificami
guest
0 Commenti
Inline Feedbacks
Guarda tutti i commenti