Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

STRATEGIE DI CYBER SECURITY

Il “disordine digitale”, una minaccia per la cyber security aziendale: le soluzioni

Il disordine digitale comporta l’aumento esponenziale dei dati e della condivisione senza controllo di file aziendali e documenti, conservati all’interno degli spazi storage aziendali senza misure di sicurezza idonee; l’assenza di policy di sicurezza che ne regolamentino l’accesso e l’utilizzo fa il resto, esponendo l’azienda a gravi minacce. Ecco i consigli per risolvere la “pigrizia digitale”

14 Ott 2019
G
Carlo Gerosa

ICT Project Manager


Ogni giorno è una vera e propria battaglia contro il disordine digitale e non potrebbe essere altrimenti, vista l’importanza fondamentale che l’ICT (Information & Communication Technology) ha assunto a 360° nelle nostre vite occupate da cellulari, PC, smartphone, desktop, tablet, vocal assistant, fotocamere, pager, notebook e quant’altro.

Tenendo ben presenti tutti i rischi che ogni disordine porta con sé ed in particolare il disordine digitale che diventa una minaccia più che seria per la cyber security aziendale.

A proposito, test istantaneo: siete ordinati o disordinati nella vita di tutti i giorni? E nella vostra vita professionale? Last but not least… com’è il vostro frigorifero: ordinato o disordinato?

Il disordine digitale e la cyber security aziendale

Non datemi del pazzo se vi ho domandato del vostro frigorifero, se scorrerete le pagine della ricerca “Sorting out digital clutter in business” condotta su base mondiale da Kaspersky Lab tra dicembre 2018 e gennaio 2019 leggerete che il campione di circa settemila (7.000) persone (che lavorano in un ufficio, utilizzano i computer e provengono da Turchia, Brasile, Italia, Regno Unito, Russia, Stati Uniti, Sudafrica, Messico, Francia, Germania, Giappone, Malesia, Cina e Spagna) hanno risposto, oltre ad una serie di domande sull’uso personale dei documenti digitali, anche a quesiti sull’organizzazione del loro frigorifero.

Le domande hanno riguardato poi la frequenza con la quale mettono in ordine le cose e ad altri quesiti che hanno messo in luce delle relazioni tra le abitudini che favoriscono e determinano il disordine digitale in ufficio e l’organizzazione/disorganizzazione del frigorifero a casa: ad esempio, l’88% di coloro che riorganizzano il frigorifero prima delle vacanze, dichiara di procedere con una riorganizzazione pre-partenza anche dei propri file di lavoro.

Permettetemi a questo punto un piccolo “remember” personale: quando ero il capo di una squadra di sistemisti Unix – ere geologiche fa, quindi – mi capitava di fare un giro sui sistemi più critici per vedere in che stato fossero CPU, RAM, spazio storage… e quando capitavo in certe directory / (root) ed /etc , quelle più importanti e indicative per la configurazione di un sistema, e le notavo piene di file pippo*, pluto* e via così senza un minimo di naming convention e di date per indicare quando erano stati salvati i file non potevo fare a meno di pensare a cosa avrei trovato nelle camere e negli armadi dei miei System Administrator.

“Il mondo è bello perché è vario”. Certo, ci sono anche coloro che iniziano a teorizzare che il valore dell’informazione sta nel miscuglio e nella disorganizzazione continua, che il mondo sta girando sulla decentralizzazione e la collaborazione e che proprio il disordine è una nuova forma di organizzazione (rif. David Weinberger, “Everything Is Miscellaneous: The Power of the New Digital Disorder”, Holt Paperbacks, USA, 2007).

Con quattro nuovi pilastri organizzativi capaci di trasformare il modo di pensare, usare e indicizzare i contenuti: creare filtri in uscita, non in entrata sul flusso dell’informazione e lasciar andare ogni controllo (sono gli utenti a decidere e a fare il mix giusto, non più gli editor o dei gatekeeper, massima trasparenza e responsabilità collettiva), mettere le foglie su quanti più rami possibile e considerare ogni voce un metadato (il ricorso a liste plurime e interconnesse, le nuvole di tag e gli agganci social per ogni esigenza).

Perché il disordine digitale è così pericoloso

Tornando dal cielo della teoria alla più prosaica quotidianità, cosa intendiamo, precisamente, con il termine disordine digitale?

Con uno slogan potremmo definirlo The Dark Side of Digital Transformation: un’esplosione incontrollata e incontrollabile di informazioni, dati, documenti, contenuti, permessi di accesso e condivisioni senza controllo e manutenzione oltre ad un insieme di dispositivi e vari oggetti ICT, interconnessi tra loro senza controllo e manutenzione.

Partiamo dall’eccesso di informazioni: l’aumento esponenziale di dati e della condivisione senza controllo di file aziendali e di documenti, conservati all’interno degli spazi storage aziendali senza misure di sicurezza idonee; l’assenza di policy che regolamentino accesso, utilizzo, gestione e backup porta a inefficienza e confusione rispetto a ruoli e responsabilità interne e, in generale, ad un clima di indifferenza da parte dei dipendenti rispetto alla gestione del flusso di documenti e file, all’interno e all’esterno dell’azienda.

Tutto ciò genera con effetto quasi immediato due atteggiamenti negativi e pericolosi, soprattutto in ottica security: pigrizia digitale e de-responsabilizzazione.

La pigrizia digitale, evidenziata anche dalla ricerca condotta da Kaspersky Lab, unita alla disponibilità di spazi storage sempre più ampi, ha come effetto che gli utenti sono abituati a salvare qualsiasi cosa.

webinar, 21 aprile
Smartworking e Security: come fronteggiare gli attacchi che sfruttano l’emergenza da Coronavirus?
Sicurezza
Sicurezza

Il problema è che più si accumula, più gli utenti espongono i propri dispositivi (e se stessi) a minacce di sicurezza correndo il rischio che dati sensibili come, per esempio, le informazioni di carte di credito o password per accedere a servizi online cadano nelle mani sbagliate.

Lo stesso dicasi per le applicazioni: gli utenti installano in genere 12 applicazioni Android al mese, ma ne eliminano solo 10, aggiungendone di fatto due ogni mese.

Altra fonte di disordine digitale sono i permessi di accesso a file e contenuti con il caso tipico del dipendente/collaboratore che si licenzia o passa ad altro incarico: ogni volta che qualcuno lascia l’azienda o passa ad un altro dipartimento, è fondamentale che i suoi diritti di accesso vengano immediatamente annullati. Se questo non avviene, possono determinarsi condizioni rischiose per l’organizzazione. E chi dovrebbe avere la diretta responsabilità di questa azione di reset?

Il 71% degli intervistati nella ricerca di Kaspersky Lab ritengono che non siano loro ma i dirigenti, i responsabili IT o il team di sicurezza informatica che dovrebbero avere la responsabilità di assegnare i corretti diritti di accesso a e-mail, file e documenti.

Sempre riguardo ad accessi e permessi, i tool di collaboration e l’appiattimento delle organizzazioni giocano un ruolo importante: mentre da un lato, con una comunicazione trasversale sempre più spinta, favoriscono la condivisione di idee, aumentano la velocità delle decisioni e cementano lo spirito di gruppo dall’altra, dal punto di vista documentale, sono in genere un piccolo disastro perché le profilazioni e i diritti di accesso sono visti come retaggio del passato – ostacoli insensati da superare a qualsiasi costo – e spesso vengono aggirati con trucchetti oppure cedendo le proprie credenziali di accesso ad altri colleghi/collaboratori o bypassando gli amministratori IT grazie proprio ai nuovi tool di collaborazione.

Al contrario, invece, tutti dovrebbero assumersi la responsabilità delle azioni che potrebbero determinare il disordine digitale.

Infine, insieme al boom di dati e contenuti, assistiamo anche al proliferare del numero dei dispositivi in azienda: cellulari, PC, smartphone, desktop, tablet, notebook, vocal assistant, pager… complici anche le politiche BYOD (Bring Your Own Device) che permettono di portare i propri dispositivi personali nel posto di lavoro e usarli per avere gli accessi privilegiati alle informazioni aziendali e alle loro applicazioni.

Per gli esperti della security aziendale, insomma, la massima confuciana: “Grande è la confusione sotto il cielo. La situazione, quindi, è eccellente.” è una grande maledizione non certo un esercizio di saggezza.

Disordine digitale, che fare?

Niente testa nella sabbia, non si possono chiudere gli occhi e aspettare che passi. Non passerà e potrebbero esserci conseguenze gravi, sia per la security a tutto tondo che, con certe informazioni sensibili finite nelle mani del cyber crime, per le finanze della nostra azienda quando non anche per la nostra incolumità psico-fisica.

Ma non disperiamo. Sun Tzu, generale e filosofo cinese del VI e V secolo a.C. al quale viene attribuito il più antico testo di strategia militare, “L’arte della guerra”, ci viene incontro: “Ordine e disordine dipendono dall’organizzazione”.

Come sempre, quando si parla di sicurezza, serve un approccio modulare e integrato, come consigliano anche gli esperti di Kaspersky Lab:

  • una mentalità ben orientata (mindset);
  • un piano e processi strutturati (organizzazione);
  • un esercito in armi (persone e strumenti hardware/software).

Andiamo ad analizzarli nel dettaglio.

Mindset

Prima di ogni altra cosa serve un cambio a livello psicologico, mentale. Finché gli utenti non comprenderanno i rischi associati al disordine digitale, non investiranno il loro tempo nella manutenzione degli spazi disco, dei dispositivi e delle applicazioni.

Far comprendere ai propri utenti con chiarezza e schiettezza come funzionano le cyber minacce affinché le ritengano un rischio reale e concreto e avvertano le conseguenze di un eccessivo disordine di dati, applicazioni e permessi di accesso.

È fondamentale definire e sviluppare una mentalità organizzata nei confronti del disordine digitale per rendere l’azienda più resistente e resiliente rispetto alle possibili minacce informatiche.

Ricordare regolarmente al proprio personale quanto sia importante seguire le regole della cyber security, per far sì che le competenze informatiche siano sempre chiare, ad esempio appendendo degli avvisi con dei consigli pratici all’interno degli uffici.

Organizzazione

Formare i dipendenti e i collaboratori in modo adeguato sulle modalità per gestire al meglio le risorse digitali e sull’utilizzo di best practice semplici ma efficaci per tenere pulito e ordinato il proprio spazio logico di lavoro con i permessi di acceso corretti giusti e aggiornati ai dipendenti e collaboratori attivi.

Regola aurea: non aggiungere complessità ma contribuire a ridurla, semplificare. Nella sicurezza, sia fisica che digitale, la complessità è nemica della sicurezza perché aumenta la superficie d’attacco e riduce l’affidabilità. Non aggiungere complessità ma ridurla.

È proprio la complessità dei sistemi informatici a renderli più vulnerabili: infatti una gestione avanzata e avveduta della security considera la complessità come un costo.

Persone e strumenti

Occuparsi della formazione continua dei dipendenti in modo che possano ricevere contenuti aggiornati e una serie di competenze pratiche applicabili quotidianamente al proprio lavoro.

Garantire periodici backup dei dati essenziali, così da assicurare la disponibilità delle informazioni aziendali, e aggiornare regolarmente i dispositivi ICT e le applicazioni in uso per evitare di incorrere in vulnerabilità che non sono ancora state risolte.

I consigli per eliminare il disordine digitale

Va bene la strategia modulare e integrata per le aziende ma… tornando al frigorifero di casa nostra evocato nell’indagine di Kaspersky Lab, che fare nel nostro piccolo intorno di casa?

Per cominciare a fare ordine tra i nostri dispositivi ICT, a tenerli puliti e ordinati, ecco pochi, semplici, piccoli passi, ripetuti però con “benedettina” regolarità. Come lavarsi i denti ogni giorno.

  1. Prima di tutto sapere cosa abbiamo memorizzato (file, dati, foto, applicazioni, documenti…) e dove sta memorizzato nei vari dispositivi che abbiamo (cellulare, smartphone, PC, tablet, fotocamera, notebook, desktop…) e tutto quanto sia dotato di memoria ci siamo inventati e regalati.
  2. Poi, periodicamente, rimuovere & buttare, sì buttare via, tutto quello che non utilizziamo più o che sappiamo essere diventato – o essere sempre stato – inutile. Se non dannoso perché lavora in background e consuma energia e risorse di rete senza costrutto, ad esempio.
  3. E poi ancora tenere aggiornato il software installando sempre update e patch suggeriti, soprattutto se di sicurezza.
  4. Infine, e concludo, potremmo anche usare un software cleaner, “pulitore”, e mantenendolo sempre aggiornato all’ultima versione, utilizzarlo come aspirapolvere digitale per i nostri mestieri di casa 4.0.
WHITEPAPER
Mobile security: come proteggere gli smartphone dai malware
Mobility
Sicurezza

Un po’ come il tagliando di manutenzione della nostra automobile: in fondo questi dispositivi altro non sono che i nostri mezzi di movimento nella rete digitale e muoversi in sicurezza è la prima regola da seguire per evitare rischi inutili a noi stessi e a chi ci sta vicino e rendere questo nostro viaggio il più piacevole possibile.

@RIPRODUZIONE RISERVATA

Articolo 1 di 3