il rapporto

Il fattore umano nella cyber security è ancora una criticità



Indirizzo copiato

Il rischio umano nelle organizzazioni moderne rappresenta la priorità principale per i team di sicurezza informatica. La fotografia ce la regala il nono rapporto annuale sullo stato del settore, pubblicato da Mimecast e intitolato “The State of Human Risk 2025”

Pubblicato il 11 giu 2025

Federica Maria Rita Livelli

Business Continuity & Risk Management Consultant, BCI Cyber Resilience Committee Member, CLUSIT Direttivo, ENIA Comitato Scientifico



NIS 2 e sistema 231: l'architettura operativa della nuova compliance tra governance obbligatoria e paradigma sanzionatorio

La società di soluzioni di cyber security anglo-americana Mimecast conduce ogni anno un sondaggio tra i CISO e altri professionisti della cyber security per comprendere i problemi che stanno affrontando e le problematiche prioritarie.

Il rapporto dal titolo The state of Human Risk 2025 è scaturito dall’interviste di 1.100 responsabili della sicurezza IT e delle decisioni IT a livello globale, appartenenti ai settori pubblico e privato, tra cui sanità, vendita al dettaglio, finanza, produzione e servizi pubblici con almeno 250 dipendenti.

Report “The State of Human Risk 2025”

Il report di Mimecast rivela che il rischio umano si conferma come la principale preoccupazione nel panorama della sicurezza informatica. Secondo i risultati di quest’anno, le sfide legate agli errori umani hanno superato le lacune tecnologiche come la minaccia più significativa per le organizzazioni a livello globale.

Nonostante gli investimenti miliardari nel rafforzamento delle infrastrutture tecnologiche, le violazioni continuano a verificarsi, principalmente a causa di errori umani.

Le minacce interne, l’uso improprio delle credenziali e piccoli errori commessi dagli individui rappresentano ora la maggior parte degli incidenti di sicurezza.

Gli hacker dedicano sempre più tempo a pianificare attacchi sofisticati, concentrandosi sugli esseri umani come il punto d’ingresso più vulnerabile.

Essi utilizzano il phishing basato su intelligenza artificiale (IA), sfruttano strumenti di collaborazione e aggirano i metodi di autenticazione tradizionali. Ciò porta a violazioni dei dati più costose, sofisticate e massicce, che sono difficili da rilevare e ancora più difficili da contenere una volta individuate.

Di fatto, sebbene i professionisti di cyber security conoscano da tempo i pericoli legati al rischio umano, la velocità con cui gli errori umani vengono sfruttati e l’uso dell’IA per accelerare il rilevamento e l’esecuzione di minacce non hanno precedenti, spingendo le organizzazioni a concentrarsi maggiormente sulla gestione del rischio umano attraverso piattaforme che combinano tecnologie avanzate con programmi di consapevolezza e formazione sulla sicurezza.

Due terzi dei decisori di sicurezza intervistati da Mimecast concordano sul fatto che è inevitabile o probabile che nel 2025 la loro organizzazione subisca un impatto negativo da un attacco legato a email o strumenti di collaborazione.

In effetti, una delle violazioni più importanti del 2024 – i.e. l’attacco informatico a Change Healthcare – è stata in gran parte attribuita a un errore umano – nello specifico le credenziali compromesse di un dipendente di basso livello attraverso un’email di phishing – permettendo agli attaccanti di accedere alla rete senza autenticazione multifattoriale, consentendo loro di esfiltrare dati sensibili e distribuire ransomware.

United Healthcare stima che il costo della risposta a questa violazione sia tra i 2,3 e i 2,45 miliardi di dollari.

La gestione del rischio umano (Human Risk Management)

L’HRM rappresenta un approccio connesso alla cyber security. Di fatto, proteggere un’organizzazione è una sfida in continua evoluzione ed i responsabili della sicurezza sono costantemente chiamati a prendere decisioni difficili sui tool da utilizzare e su come allocare al meglio il budget per minimizzare i rischi.

Tuttavia, nonostante la vasta gamma di strumenti di sicurezza oggi disponibili, i CISO intervistati segnalano ancora difficoltà nell’ottenere una visione chiara dei rischi all’interno della loro organizzazione.

Una recente pubblicazione di Gartner, dal titolo 2023 Leadership Vision for Security & Risk Management Leaders. rivela che oltre il 90% dei dipendenti che ha ammesso di aver compiuto azioni non sicure durante le attività lavorative era consapevole che tali azioni avrebbero aumentato il rischio per l’organizzazione, ma le ha eseguite comunque.

Il design della sicurezza incentrato sull’uomo è modellato con l’individuo, piuttosto che la tecnologia, la minaccia o la posizione, come fulcro del controllo, del design e dell’implementazione.

Inoltre, Gartner sostiene che, entro il 2027, il 50% dei CISO adotterà formalmente pratiche di design incentrate sull’uomo nei loro programmi di cybersecurity per ridurre al minimo l’attrito operativo e massimizzare l’adozione dei controlli, considerando che l’errore umano è responsabile del 95% delle violazioni dei dati.

Ancora, il report di Mimecast rivela che le soluzioni di HRM contribuiscono a bilanciare innovazione e produttività con strategie di prevenzione più efficaci, piuttosto che fare affidamento esclusivamente sulla riparazione dei danni post-incidenti, oltre ad evidenziare che la sola consapevolezza della sicurezza non è sufficiente.

Secondo quanto si evince da “The State of Human Risk 2025”:

  • L’ 87% degli intervistati afferma che la propria organizzazione forma i dipendenti per riconoscere gli attacchi informatici almeno una volta al trimestre.
  • Il 33% teme errori e sbagli umani nella gestione delle minacce email da parte dei dipendenti.
  • Il 27% è preoccupato che la fatica dei dipendenti possa causare cali di vigilanza.
  • Il 6% riferisce che le politiche di sicurezza della propria organizzazione vengono continuamente aggiornate in base alle tendenze emergenti.
Immagine che contiene testo, schermata, diagramma, DiagrammaIl contenuto generato dall'IA potrebbe non essere corretto.
Trasposizione grafica dei dati.

Inoltre, i professionisti della sicurezza intervistati ritengono che ci sia un alto livello di rischio di errori nei seguenti ambiti:

  • Diffusione involontaria di dati (84%)
  • Condivisione eccessiva di informazioni aziendali sui social media (82%)
  • Scarsa gestione delle password (81%)
  • Uso di cloud storage o altre funzionalità non approvati (80%)
  • Accesso a file/applicazioni tramite reti non sicure (80%)
  • Uso di email personali (79%)
  • Utilizzo di strumenti di collaborazione (76%)
  • Uso di smartphone per compiti legati al lavoro (76%)
  • Navigazione web/acquisti online (76%)
Immagine che contiene testo, schermata, Carattere, cerchioIl contenuto generato dall'IA potrebbe non essere corretto.
Trasposizione grafica dei dati.

Di fatto, la gestione del rischio umano si concentra sulla prevenzione dei rischi, anziché sulla remediation e, considerando che l’8% dei dipendenti è responsabile dell’80% degli incidenti di sicurezza, i CISO devono trovare un equilibrio tra produttività, innovazione e rischio umano, facendo uso anche dell’IA per raggiungere tale obiettivo.

Per quanto riguarda la protezione di tutti gli strumenti di email e di collaborazione, solo il 10% degli intervistati afferma che la propria organizzazione ha implementato sistemi di cyber security.

Ancora più preoccupante è il fatto che solo il 6% degli intervistati afferma che le politiche di sicurezza della propria organizzazione vengono continuamente aggiornate in base alle tendenze emergenti.

Inoltre, gli intervistati segnalano la necessità per la loro organizzazione di una maggiore visibilità sui dati esfiltrati tramite dispositivi USB (82%) e sui file inviati a indirizzi email personali (85%).

Il report di Mimecast rivela, altresì, che:

  • Il 44% ha dichiarato di cercare un aumento delle segnalazioni di incidenti da parte dei dipendenti.
  • Il 44% ha affermato di monitorare i tassi di successo delle simulazioni di phishing.
  • 43% ha affermato di misurare il feedback dei dipendenti tramite sondaggi.
  • 41% ha dichiarato di monitorare la frequenza e la gravità degli incidenti di sicurezza
  • 39% ha dichiarato di condurre valutazioni o quiz post-formazione
  • 34% cerca di capire quanti dipendenti ha bisogno di ulteriore formazione sulla sicurezza.


Conseguenze finanziarie e reputazionali dell’errore umano

Le conseguenze finanziarie e reputazionali degli errori umani nella cyber security sono significative in termini di costi per risolvere le violazioni, di tempi di inattività dei prodotti e di danni potenzialmente irreparabili al marchio.

Inoltre, l’invio di informazioni sensibili al destinatario sbagliato, oppure, la non osservanza dei protocolli per la gestione e per l’eliminazione sicura dei dati, risultano essere errori comuni e spesso altamente impattanti sulle organizzazioni.

Ne consegue che le organizzazioni – per affrontare queste sfide – stanno sempre più adottando piattaforme di HRM che offrono una visibilità completa sui rischi esterni e interni, permettendo altresì di: monitorare gli strumenti di collaborazione; identificare i dipendenti vulnerabili; prevenire, ad esempio, la condivisione non autorizzata di dati, prima che si verifichino violazioni.

Le piattaforme di HRM forniscono, altresì, un’analisi dettagliata del profilo di rischio di un individuo, includendo informazioni in termini di modelli di comportamento e di fattori di rischio.

Le piattaforme sono, infatti, in grado di fornire un punteggio complessivo di rischio scaturito dal “fattore di attacco” – i.e. una metrica che valuta quanto un individuo sia esposto a rischi, ad esempio, in termini di numero di email di phishing ricevute – che costituisce un dato estremamente utile per i professionisti della sicurezza, in quanto incide sul rischio complessivo.

Budget in aumento: ma non basta

Il report rivela che:

  • L’85% degli intervistati afferma che il budget per la cybersecurity della propria organizzazione è aumentato negli ultimi 12 mesi.
  • Il 57% afferma che è necessario un budget aggiuntivo per il personale addetto alla cybersecurity.
  • Il 52% afferma che è necessario un budget aggiuntivo per la sicurezza degli strumenti di collaborazione (esclusi gli strumenti di posta elettronica come Teams o Slack).
  • Il 47% afferma che è necessario un budget aggiuntivo per la sicurezza delle e-mail.
  • Il 3% afferma che non è necessario alcun budget aggiuntivo in nessuna area di cybersecurity.
Immagine che contiene testo, diagramma, schermata, lineaIl contenuto generato dall'IA potrebbe non essere corretto.
Trasposizione grafica dei dati.

È interessante notare che la questione non si limita ai livelli di finanziamento, dato che molti CISO incontrano difficoltà nell’ottenere l’appoggio dei CdA per nuove iniziative. Di fatto, è quanto mai essenziale instaurare una comunicazione efficace con il Top Management per chiarire che ulteriori investimenti nella cyber security sono una necessità e non un lusso!

Inoltre, dal report si evince che i CdA chiedono sempre più spesso evidenze concrete del ritorno sull’investimento (Return on Investment – ROI) di questi strumenti, in termini di impatto misurabile sulla continuità aziendale e sulla postura di sicurezza.

Ancora, nelle organizzazioni più grandi, è fondamentale che i responsabili della cyber security e dell’IT collaborino in modo sinergico per mantenere il CdA informato in termini di minacce attuali, di modalità con cui in cui l’organizzazione le affronta, di conseguenze del mancato intervento, oltre a strumenti e a risorse aggiuntive necessari per garantire la cyber security dell’azienda.

Il report evidenzia, altresì, come le discussioni sul budget e sul ROI della sicurezza diventano più semplici quando i responsabili consentono ai loro team di correlare rapidamente e accuratamente i dati per identificare gli incidenti prima che si aggravino, potendo così sostenere meglio le loro posizioni di fronte al top management o al CdA.

Sicurezza delle e-mail e delle piattaforme collaborative

Le piattaforme di collaborazione come Slack, Zoom e Microsoft Teams, insieme agli strumenti per le email, sono diventate fondamentali per le operazioni aziendali.

Purtroppo, i cyber criminali prendono di mira queste interazioni quotidiane per compromettere le organizzazioni, trasformando spesso i dipendenti in partecipanti inconsapevoli delle loro minacce.

Il report di Mimecast evidenzia come gli strumenti di collaborazione continuino a rappresentare una superficie d’attacco in espansione: già nei primi mesi del 2025 si è registrato un aumento del 7% degli attacchi tramite email rispetto al 2024.

Di fatto, nonostante la disponibilità di strumenti di sicurezza avanzati, l’email resta il punto di ingresso preferito dagli aggressori.

Pertanto, è quanto mai fondamentale per le organizzazioni adottare soluzioni di sicurezza basate sull’IA che, non solo proteggono le piattaforme di email e di collaborazione, ma migliorano anche la produttività del personale, intercettando le minacce sofisticate prima che compromettano i sistemi.

Inoltre, le tecnologie di AI sono progettate per adattarsi alle tattiche in evoluzione degli aggressori, proteggendo anche i dipendenti più attenti.

Pertanto, secondo quanto si evince dal report, una piattaforma HRM efficace si integra con strumenti di collaborazione come Slack, registrando tutti i messaggi, comprese modifiche e cancellazioni.

Ciò permette un monitoraggio completo e la prevenzione della perdita di dati, oltre a offrire capacità di e-discovery. Inoltre, la piattaforma fornisce un archivio ricercabile e, grazie all’impiego dell’IA, individua informazioni sensibili e potenziali violazioni di conformità nelle conversazioni, fungendo da punto di controllo centralizzato per far rispettare le politiche di sicurezza dei dati.

Secondo quanto rivela il report:

  • Il 96% afferma che l’adozione di una strategia formale di cyber security ha migliorato il livello di rischio di sicurezza informatica della loro organizzazione.
  • Il 95% prevede di affrontare sfide legate alla sicurezza delle email nel 2025.
  • Il 79% concorda sul fatto che l’uso di strumenti di collaborazione all’interno della loro organizzazione pone nuove minacce e falle di sicurezza che devono essere affrontate urgentemente.
  • Il 67% concorda sul fatto che la maggior parte della sicurezza nativa degli strumenti di collaborazione è insufficiente a soddisfare le loro esigenze.
  • Il 61% afferma che è inevitabile o probabile che la loro organizzazione subisca un impatto negativo sul business da un attacco legato a uno strumento di collaborazione nel 2025.
  • Il 60% afferma che la propria organizzazione ha una strategia formale di cybersecurity che copre tutte le funzioni aziendali chiave, in aumento rispetto al 48% nel 2024.
  • Il 44% degli intervistati ha osservato un aumento delle minacce agli strumenti di collaborazione negli ultimi 12 mesi.
Immagine che contiene testo, Carattere, cerchio, schermataIl contenuto generato dall'IA potrebbe non essere corretto.
Trasposizione grafica dei dati.

Attacchi sofisticati di Business Email Compromise (BEC)

Gli attacchi BEC stanno aumentando sia in frequenza sia in sofisticazione, principalmente a causa della crescente disponibilità di strumenti di IA che permettono campagne di phishing più personalizzate e convincenti. Ciò rende gli attacchi BEC più dannosi e difficili da individuare.

La lotta contro gli attacchi informatici richiede l’integrazione strutturata dell’IA da parte dei team di sicurezza, poiché questa tecnologia ha la capacità di adattarsi alle minacce in evoluzione.

La sfida principale è gestire e ottimizzare enormi quantità di dati, considerando che i criminali informatici cambiano costantemente le loro strategie. Pertanto, sono necessari sia metodi di rilevamento sia la collaborazione con fornitori di sicurezza per mantenersi al passo con le evoluzioni tecnologiche e di sicurezza.

Di seguito quanto è scaturito dalle risposte degli intervistati:

  • Il 96% afferma che l’adozione di una strategia di cybersecurity ha migliorato il livello di rischio della propria organizzazione.
  • Il 95% si aspetta di affrontare, nel corso del 2025, le sfide legate alla sicurezza delle email.
  • Il 79% concorda che l’uso di strumenti di collaborazione comporta nuove minacce e vulnerabilità di sicurezza.
  • Il 67% considera insufficiente la sicurezza nativa degli strumenti di collaborazione rispetto alle proprie esigenze.
  • Il 61% prevede che nel 2025 sarà inevitabile o probabile subire un impatto negativo a causa di un attacco a uno strumento di collaborazione.
  • Il 60% rivela che di avere una strategia formale di cybersecurity che copre tutte le principali funzioni aziendali, rispetto al 48% nel 2024.
  • Il 48% considera le pratiche di cybersecurity per lo più efficaci in termini di protezione di dipendenti e dei clienti.
  • Il 46% ritiene le pratiche di cybersecurity per lo più efficaci per le filiere.
  • Il 44% ha confermato un aumento delle minacce contro gli strumenti di collaborazione negli ultimi 12 mesi, supportato dalle analisi di threat intelligence di Mimecast.
  • Il 38% ritiene che le proprie pratiche di cybersecurity siano completamente efficaci nel proteggere dipendenti e filiere.
  • Il 37% afferma che le pratiche di cybersecurity sono completamente efficaci in termini di protezione dei clienti.
  • Una minoranza ritiene di non essere completamente o per lo più efficace nella protezione di dipendenti (14%), clienti (15%) e filiere (16%).

È interessante notare che la maggior parte delle organizzazioni intervistate dispone già di misure di sicurezza per la posta elettronica e gli strumenti di collaborazione o le sta implementando, ovvero risulta che:

  • Il 66% monitora e protegge dagli attacchi via e-mail prima che raggiungano le caselle di posta, con un 28% che sta implementando questa protezione.
  • Il 54% monitora e protegge già la propria organizzazione dagli attacchi via e-mail, quali malware e link dannosi; mentre un ulteriore 34% sta implementando misure di protezione.
  • Il 53% monitora e protegge già attivamente le e-mail in uscita in termini di fughe di dati; mentre il 33% sta implementando le misure di protezione.
  • Il 53% monitora le e-mail interne in termini di attacchi o fughe di dati, mentre il 35% è in fase di implementazione di misure di protezione.
  • Il 53% è in grado di identificare le e-mail che falsificano i propri domini, mentre il 29% sta implementando questa capacità.
  • Il 52% sta monitorando attacchi ai danni degli strumenti di collaborazione, con il 34% che sta attualmente implementando le misure di protezione.
  • Il 48% è in grado di rilevare e rimuovere le e-mail dannose o indesiderate già nelle caselle di posta dei dipendenti, e il 40% sta implementando ora queste capacità.

Perdita di dati e rischi interni

I team di sicurezza devono rimanere vigili nel gestire, altresì, i rischi interni all’organizzazione sia intenzionali sia accidentali. Di fatto, le minacce possono provenire da:

  • Dipendenti scontenti che esfiltrano dati sensibili o aiutano malintenzionati esterni ad accedere ai sistemi critici.
  • Utenti negligenti che, per mancanza di attenzione, possono causare danni.
  • Utenti compromessi che involontariamente forniscono le loro credenziali a malintenzionati.
  • Utenti presi di mira da criminali informatici tramite tecniche di ingegneria sociale, che sfruttano l’impersonificazione per accedere ai sistemi.

Inoltre, dal report si evince che:

  • Il 43% degli intervistati ha notato un aumento delle minacce o fughe di dati causate da dipendenti compromessi o negligenti negli ultimi 12 mesi.
  • Il 66% teme che la perdita di dati interna aumenterà nei prossimi 12 mesi.

AI per la governance & la compliance

La governance e la compliance creano un solido quadro per identificare e per gestire i rischi informatici, mantenendo le operazioni aziendali sicure e in linea con gli standard del settore e le politiche interne.

Tali aspetti sono fondamentali sia per proteggere i dati sensibili garantire la continuità aziendale e sia per prevenire conseguenze legali impattanti derivanti da violazioni dei dati o da incidenti di sicurezza.

L’AI, se implementata con competenza, potenzia le iniziative di compliance dato che: analizza grandi volumi di dati, individuando minacce potenziali; identifica anomalie in tempo reale, automatizzando compiti di sicurezza noiosi; prevede attacchi imminenti, oltre a prioritizzare le risposte.

Inoltre, l’AI consente una mitigazione proattiva delle minacce e garantisce l’adesione agli standard di sicurezza e alle normative, oltre ad ottimizzare l’efficienza per semplificare le attività di rilevazione.

Ancora, l’AI non solo migliora i livelli di compliance e sicurezza delle organizzazioni, ma aumenta anche l’efficienza del personale in aziende di ogni dimensione, settore e ubicazione.

È interessante notare che, tra gli intervistati:

  • Il 95% afferma che la propria organizzazione utilizza l’AI per difendersi da attacchi informatici e/o minacce interne.
  • L’81% è preoccupato per il potenziale di perdite di dati sensibili tramite strumenti di IA generativa (IAGen).
  • Il 55% non è completamente preparato con strategie specifiche per minacce generate dall’IA.

Inoltre, il report evidenzia come le organizzazioni stiano affrontando il potenziale dell’IA di sfruttare il comportamento umano e per evitare gli errori di cybersecurity e, precisamente:

  • Il 44% sta implementando strumenti di monitoraggio e protezione basati sull’AI.
  • Il 44% sta sviluppando strumenti interni di IA per difendersi dagli attacchi sofisticati di IA dei cyber criminali.
  • Il 42% sta formando il personale su come utilizzare l’IA per evitare sfruttamenti.
  • Il 40% sta creando politiche sull’uso dell’IA.
  • Il 38% sta aggiornando o introducendo codici di condotta in termini di gestione dei rischi derivanti dall’IA.
  • Il 36% sta collaborando o condividendo informazioni rilevanti con i partner.
  • Il 35% sta conducendo attacchi simulati di phishing guidati dall’IA.
Immagine che contiene testo, Diagramma, linea, diagrammaIl contenuto generato dall'IA potrebbe non essere corretto.
Trasposizione grafica dei dati.

Come evolve nel tempo la consapevolezza della sicurezza

La consapevolezza della sicurezza è un elemento fondamentale della moderna cyber security, poiché prepara i dipendenti a identificare e a rispondere alle minacce informatiche, riducendo al minimo rischi quali, ad esempio, le violazioni dei dati.

Inoltre, è doveroso evidenziare che un addestramento efficace affronta l’elemento umano – i.e. la vulnerabilità più significativa – permettendo ai dipendenti di proteggere le risorse digitali dell’organizzazione attraverso una comprensione chiara dei protocolli di sicurezza e il riconoscimento delle attività dannose.

Si tratta, di fatto, di attuare un approccio proattivo per evitare gli svantaggi di un addestramento troppo generico che impedirebbe di concentrarsi su coloro che affrontano rischi maggiori.

Le organizzazioni, grazie a moduli interattivi e coinvolgenti – che coprono argomenti cruciali quali: il riconoscimento del phishing, l’igiene delle password e la protezione dei dati – possono usufruire di insight personalizzati sul rischio, aumentando l’efficacia e la rilevanza dell’addestramento, grazie alle piattaforme di HRM che rappresentano la prossima evoluzione di consapevolezza della sicurezza, dato che forniscono insights in tempo reale sul comportamento dei dipendenti e sui livelli di rischio, oltre a consentire alle organizzazioni di modulare l’addestramento come necessario.

Inoltre, gli strumenti di HRM possono quantificare l’efficacia della formazione, mostrando miglioramenti misurabili in termini di comportamento, oltre a identificare aree dove permangono lacune. Altrettanto importante è la capacità delle piattaforme HRM di fornire cicli di feedback continui, dimostrando progressi e individuando debolezze, oltre a contribuire a costruire una cultura di cyber security proattiva.

Inoltre, il report evidenzia che:

  • L’87% degli intervistati afferma che la loro organizzazione addestra i dipendenti a riconoscere gli attacchi informatici almeno una volta a trimestre.
  • Il 66% teme che la perdita di dati da parte degli addetti ai lavori aumenterà nei prossimi 12 mesi.
  • Il 43% ha notato, negli ultimi 12 mesi, un aumento delle minacce interne o delle fughe di dati causate da dipendenti compromessi, negligenti o disattenti.
  • Il 33% teme errori nell’affrontare le minacce via email da parte dei dipendenti.
  • Il 27% teme che la stanchezza dei dipendenti causi cali di vigilanza.
Trasposizione grafica dei dati.

Il report sottolinea, altresì, che la formazione continua sulla consapevolezza, unita al supporto di una piattaforma HRM per identificare gli utenti più a rischio, può aiutare le organizzazioni a raggiungere un livello di consapevolezza più uniforme e integrato.

Takeaways & raccomandazioni

Il report, oltre a rivelare ai lettori informazioni su come i professionisti della cybersecurity stanno proteggendo le loro organizzazioni e a evidenziare le sfide che stanno affrontando, fornisce le seguenti raccomandazioni:

Valutare il rischio umano e implementare strumenti di HRM – Valutare il livello di maturità dell’HRM dell’organizzazione. Si tratta di: identificare i fattori che contribuiscono al rischio umano, quali: processi complessi, carico di lavoro dei dipendenti e livelli di stress; sviluppare una strategia in linea con la tolleranza al rischio dell’organizzazione. Inoltre, si consiglia di valutare le piattaforme di HRM complete, che si adattino al budget e alle risorse dell’organizzazione ed utilizzare questi strumenti per monitorare, gestire e ridurre efficacemente i rischi causati da errori umani.

Aumentare la visibilità delle minacce interne – Si tratta di: implementare un sistema di valutazione continua per identificare e mitigare i rischi interni, sia intenzionali sia accidentali; prestare particolare attenzione ai dipendenti che lasciano l’organizzazione o che potrebbero essere presi di mira dai cybercriminali; utilizzare strumenti, preferibilmente integrati in una piattaforma HRM, per monitorare i comportamenti dei dipendenti, rilevare attività sospette e mitigare il rischio di perdita o compromissione dei dati da minacce interne.

Massimizzare l’impatto dell’IA – Si tratta di: valutare regolarmente gli strumenti di IA utilizzati dal team ed assicurarsi che siano completamente integrati e allineati con le esigenze organizzative; rimanere aggiornati sugli strumenti di IA emergenti e comprendere le tattiche utilizzate dai cybercriminali per contrastare le minacce in evoluzione.

Rafforzare la sicurezza delle email e degli strumenti di collaborazione – Si tratta di: valutare e aggiornare gli strumenti di sicurezza delle email; considerare l’adozione di piattaforme di sicurezza e collaborazione complete per le email; addestrare gli utenti a riconoscere attacchi di phishing sofisticati e di BEC, supportandoli con tecnologie di sicurezza avanzate basate sull’IA.

Mitigare i rischi degli strumenti di collaborazione – Si tratta di riconoscere che le piattaforme di collaborazione stanno diventando superfici d’attacco e proteggerle, implementando misure di sicurezza simili a quelle utilizzate per la sicurezza delle email oltre a garantire una minima esposizione alle minacce.

Ottimizzare i budget di sicurezza per le piattaforme HRM – Si tratta di ottenere il sostegno del top management per implementare una piattaforma HRM completa oltre ad allocare il budget opportunamente per coprire gli aspetti più critici della sicurezza.

Individuare utenti ad alto rischio; monitorare e misurare l’efficacia della formazione – Si tratta di: sfruttare le funzionalità delle piattaforme HRM per individuare i dipendenti più esposti a minacce informatiche; attuare interventi di formazione personalizzati e protocolli di sicurezza avanzati per ridurre significativamente il rischio complessivo; monitorare l’evoluzione della consapevolezza sulla sicurezza attraverso analisi periodiche.

Rafforzare la protezione dalle minacce BEC – Si tratta di prevenire attivamente gli attacchi BEC attraverso un approccio a tre livelli: analisi del rischio per identificare le vulnerabilità, formazione continua dei dipendenti per sviluppare la consapevolezza e l’adozione di soluzioni tecnologiche robuste per la difesa dalle email fraudolente.

Articoli correlati