Information security aziendale: cosa sono il Social Engineering e il Social Profiling
La rivoluzione introdotta dalle nuove tecnologie non ha precedenti: i fruitori di Internet nel 2015 hanno superato i 3,77 miliardi e si prevedono oltre 40 miliardi di dispositivi connessi entro il 2020. Sono cifre che fanno venire le vertigini e che sempre più fanno discutere su un tema fondamentale per Utenti e Aziende: l’information security o cybersecurity.
Prendiamo l’eclatante caso di Equifax, una delle tre più grandi agenzie di credito al consumo al mondo. A seguito della dichiarata violazione dei propri sistemi e della compromissione dei dati digitali di migliaia di utenti, ritenuta la peggiore perdita di informazioni personali di sempre, nell’arco di poche settimane ha perso oltre un terzo del proprio valore in borsa, subìto circa 240 azioni collettive, 60 indagini governative da parte di procuratori generali degli Stati Uniti, agenzie federali, governi britannico e canadese, e una rara azione collettiva promossa da 50 stati. Questo esempio, che rappresenta evidentemente un caso eccezionale, è però molto efficace per comprendere come un’azienda fortemente digitalizzata abbia saputo sfruttare appieno il potenziale dell’innovazione tecnologica, ma abbia pagato allo stesso modo duramente le vulnerabilità create da una non corretta gestione del processo di information security.
Siamo sicuri che basti un alto livello tecnologico a preservare la nostra azienda da nuove minacce? Ebbene no. Un elemento che tende sempre ad essere trascurato o minimizzato, è quello della crescita formativa e informativa delle risorse interne, ignorando il fatto che ad oggi gli attacchi più grandi e invalidanti avvengono da coloro che riescono a sfruttare la vulnerabilità dell’anello debole della catena: il fattore umano.
La mente del criminale, Social engineering o più comunemente Hacker, spesso si concentra sulle persone che usano le tecnologie. L’ingegnere sociale, nel campo dell’information security, è colui che studia il comportamento di una persona con lo scopo di manipolarla per accedere poi ai suoi dati sensibili o alle informazioni rilevanti gestite.
Ogni informazione apparentemente innocua, o priva di valore, come le nostre attività su internet, le informazioni personali che condividiamo tutti i giorni, i messaggi che ci scambiamo su Twitter o Whatsapp, le mail che inviamo, i siti che visitiamo, generano una mole enorme di dati e informazioni utili per chi li analizza dandogli la possibilità di definire ancora meglio il nostro Social Profile e le informazioni sensibili che se ne possono ricavare. È quanto mai chiaro che le più potenti tecnologie non sono utili se il personale che le usa non è sufficientemente accorto e preparato.
La sicurezza aziendale è quindi una questione di equilibrio tra i tanti elementi che compongono le strategie difensive, tutti devono essere organicamente sviluppati, governati e implementati per ottenere un perimetro di difesa solido ed efficace.
Ed è per questo che anche Acantho si pone vicino ai suoi Clienti, con un sistema tecnologico e umano che permetta maggior sicurezza dei dati aziendali e privati.
*Fonte dell’articolo: rapporto CLUSIT 2018 https://clusit.it/rapporto-clusit/