{"id":1125,"date":"2013-06-18T15:04:11","date_gmt":"2013-06-18T15:04:11","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=1125"},"modified":"2020-02-26T17:15:28","modified_gmt":"2020-02-26T15:15:28","slug":"minacce-interne-vs-minacce-esterne","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/minacce-interne-vs-minacce-esterne\/1125\/","title":{"rendered":"Minacce interne vs Minacce esterne"},"content":{"rendered":"<p>Quando pensiamo alla sicurezza e alle minacce IT, tendiamo a immaginare un hacker impegnato a penetrare nella rete di una grande azienda per rubare informazioni preziose. L\u2019azienda di sicurezza Clearswift ha realizzato una <a href=\"http:\/\/www.clearswift.com\/sites\/default\/files\/images\/blog\/enemy-within.pdf\" target=\"_blank\" rel=\"noopener nofollow\">ricerca<\/a> che analizza, da un punto di vista olistico, diversi incidenti e decisioni in materia di sicurezza IT. L\u201983% delle aziende che ha partecipato allo studio ha affermato di essere stata vittima di una violazione di sicurezza negli ultimi 12 mesi. Tuttavia, al contrario di quello che ci si pu\u00f2 immaginare, il 58% degli incidenti sono causati da agenti interni all\u2019azienda, e non dai famigerati hacker. In realt\u00e0, i colpevoli sono gli impiegati, gli ex-impiegati e i partner dell\u2019azienda \u2013 persone come me e te.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/06\/06004152\/BYOD.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1126\" alt=\"BYOD\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/06\/06004152\/BYOD.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>La ricerca evidenzia come il 72% delle aziende stiano lottando per rimanere al passo con i cambiamenti in termini di sicurezza e di gestione. Le politiche devono adattarsi alle nuove forme di comunicazione e ai nuovi modi in cui le aziende vengono gestite. I principali cambiamenti, sia in termini di pratiche aziendali, che di rischi, sono comparsi con l\u2019esplosione di una nuova tendenza, conosciuta con il termine BYOD (Bring Your Own Device), ovvero la tendenza ad utilizzare i propri dispositivi personali per scopi di lavoro.<\/p>\n<p><b>Le tre minacce BYOD principali sono rappresentate da:<br>\n<\/b><\/p>\n<ol>\n<li><strong> L\u2019uso erroneo di USB e di dispositivi di immagazzinamento dati da parte degli impiegati;<\/strong><\/li>\n<li><strong> Errori umani non voluti;<\/strong><\/li>\n<li><strong> Impiegati che inviano e-mail di lavoro attraverso dispositivi personali.<\/strong><\/li>\n<\/ol>\n<p>Ad ogni modo non \u00e8 giusto dare la colpa solo agli impiegati, soprattutto se sono stati incoraggiati ad usare i propri dispositivi (o per lo meno non sono stati scoraggiati a farlo). Un terzo (il 31%) delle aziende \u00e8 favorevole alla strategia BYOD, mentre l\u201911% la rifiuta in toto. Coloro che la rifiutano lo fanno per evitare problemi di sicurezza interni (il 37% contro il 18% di coloro che si mostrano favorevoli). Secondo il sondaggio, il 53% delle aziende afferma che sono i propri impiegati a voler usare i propri dispositivi per accedere alla rete aziendale, nonostante il rischio di sanzione. Il peso grava tuttavia sulle aziende: sono loro che devono gestire la sua applicazione \u2013 invece di chiudere gli occhi come se questo fenomeno non esistesse.<\/p>\n<p>Dunque, che succeder\u00e0? Le aziende devono rendersi conto che le minacce interne sono altrettanto serie come quelle esterne e che per questo \u00e8 importare pianificare una strategia di sicurezza a questo riguardo. \u00c8 importante tenere in considerazione il fenomeno BYOD e stabilire il prima possibile una serie di politiche relative. Bisognerebbe avviare programmi educativi e di sensibilizzazione, sia per gli utenti che per gli impiegati, che informino dei rischi connessi al BYOD e come questi rischi possono essere mitigati facendo in modo che gli impiegati possano usare i propri dispositivi personali in sicurezza.<\/p>\n<p>Se la tua azienda non ha ancora stabilito delle norme BYOD, come impiegato, puoi seguire le seguenti raccomandazioni:<\/p>\n<ol>\n<li>Non mettere in pericolo la tua azienda (e te stesso) usando i tuoi dispositivi personali per scopi di lavoro; si sconsiglia persino l\u2019uso di una semplice chiavetta USB per processare i dati aziendali senza previa autorizzazione da parte di un amministratore di sistema.<\/li>\n<li>Se hai bisogno di usare una USB, utilizza una che abbia un sistema di crittografia \u2013 e possibilmente autorizzata dall\u2019azienda. Ce ne sono di tutti tipi e quelle con crittografia non sono molto pi\u00f9 care di quelle normali. \u00a0Con circa 25 euro puoi salvare la reputazione della tua azienda.<\/li>\n<li>Lo stesso vale per gli account e-mail privati. Se hai bisogno di utilizzare la casella di posta personale per motivi di lavoro (nel caso, per esempio, che la mail aziendale sia temporaneamente fuori servizio), apri un nuovo account e attiva tutte le opzioni di sicurezza (attivare la doppia autenticazione di Gmail \u00e8 un buon inizio)<\/li>\n<li>Invia tutti documenti in forma cifrata. Ci sono moltissimi modi per farlo: applicando a un documento una password con Office o comprimendo i file in formato ZIP aggiungendo una <a href=\"https:\/\/www.kaspersky.it\/blog\/le-password-del-xxi-secolo\/\" target=\"_blank\" rel=\"noopener\">buona password<\/a>. Naturalmente, non inviare le password cifrate nella stessa mail. Chiama il destinatario e digli la password per telefono.<\/li>\n<li>Non attivare la tua casella di posta aziendale lavoro sul tuo dispositivo personale senza averlo consultato con un amministratore di sistema dell\u2019azienda. Esistono <a href=\"https:\/\/www.kaspersky.com\/it\/business-security\/mobile\" target=\"_blank\" rel=\"noopener nofollow\">speciali client<\/a> che ti aiutano a di farlo in forma sicura.<\/li>\n<\/ol>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quando pensiamo alla sicurezza e alle minacce IT, tendiamo a immaginare un hacker impegnato a penetrare nella rete di una grande azienda per rubare informazioni preziose. L\u2019azienda di sicurezza Clearswift<\/p>\n","protected":false},"author":202,"featured_media":1127,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16],"tags":[608,609],"class_list":{"0":"post-1125","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-byod","9":"tag-sicurezza-aziendale"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/minacce-interne-vs-minacce-esterne\/1125\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/byod\/","name":"BYOD"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1125","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/202"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=1125"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1125\/revisions"}],"predecessor-version":[{"id":20169,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1125\/revisions\/20169"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/1127"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=1125"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=1125"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=1125"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}