Programmi di security awareness, tre errori comuni commessi dalle aziende

 Programmi di security awareness, tre errori comuni commessi dalle aziende

Nonostante budget importanti e risorse sempre più significative investite nella cybersecurity, le violazioni sono ancora frequenti e sempre più impattanti. Quando si analizzano questi incidenti, c’è un fattore comune: la tecnologia di difesa è minata dall’azione umana, che può includere la condivisione di credenziali, l’esecuzione di richieste non autorizzate o di malware su ordine di un attaccante o la caduta nella trappola di e-mail di spoofing.

Se il World Economic Forum afferma che il 95% delle violazioni della sicurezza avviene a causa dell’azione umana, è chiaro come la consapevolezza su questo tema sia fondamentale per tutta l’organizzazione. Tuttavia, c’è ancora molto da fare.

Sono tre gli elementi collegati che possono ostacolare un programma di sicurezza e altrettante le misure possibili da adottare per migliorare la propria posizione.

Punto 1: Essere creativi nel nome del programma

Per quanto possa sembrare semplice, il programma di sicurezza potrebbe avere semplicemente un nome sbagliato.

Tutti ci concentriamo sulla sensibilizzazione alla protezione IT e costruiamo “programmi di security awareness” per le nostre organizzazioni, ma non è quello che vogliamo veramente. Il vero desiderio non è solo quello di migliorare la consapevolezza, ma di cambiare il comportamento. Chiamare il nostro programma “security awareness” ci incoraggia a concentrarci sul risultato sbagliato. Dopotutto, se il nostro vero obiettivo fosse smettere di fumare, non chiameremmo la nostra iniziativa “campagna di sensibilizzazione sui rischi del fumo”.

La soluzione è semplice: cambiare il nome del programma. Decidere il risultato realmente desiderato e scegliere un nome appropriato: modifica dei comportamenti in materia di sicurezza; programma di creazione di una cultura della sicurezza, ecc. Un cambiamento così piccolo può fare davvero la differenza, perché il nuovo titolo riporterà costantemente l’attenzione su quello che si sta realmente cercando di ottenere.

Punto 2: Imparare l’ABC

Il secondo errore è legato al primo. Troppo spesso i programmi cercano di cambiare la cultura dell’organizzazione aumentando la quantità di formazione sulla sensibilizzazione, che in molti casi non accadrà, perché cultura e consapevolezza non sono la stessa cosa.

Esiste un modello di maturità che viene spesso utilizzato: “ABC”, che significa Awareness, Behaviour, Culture (Consapevolezza, Comportamento, Cultura). Sono tre passaggi collegati, ognuno basato sul precedente. È fondamentale che in tutti vi sia un punto di snodo, un cambiamento di attenzione necessario per passare da un livello all’altro.

Supponiamo di occuparci già di “consapevolezza”. Per passare al “comportamento” è necessario assicurarsi che il personale comprenda le conseguenze della cybersicurezza, sia a livello privato che professionale. Una volta che i dipendenti avranno sia la consapevolezza che la motivazione, sarà molto più probabile che mostrino il comportamento corretto.

Una volta che si sta per raggiungere il livello “comportamento”, l’obiettivo diventa la “cultura”, il cui perno è la creazione di un’ampia percezione del fatto che tutti in azienda si preoccupano della sicurezza (si parla infatti di “percezione” – non deve essere necessariamente la realtà già all’inizio). Questa percezione può essere raggiunta mettendo a punto un piano di comunicazione per garantire che i messaggi sulla sicurezza arrivino da tutta l’organizzazione, da dirigenti, addetti alla reception e soprattutto dai manager di linea e intermedi. Anzi, quasi da tutti tranne che dal CISO. In questo modo si creerà in ogni membro del personale la percezione che tutti prendono in considerazione la sicurezza e si creerà una pressione tra pari per agire in modo simile. Da qui nasce una reale cultura.

Punto 3: Punire solo se necessario

Il passaggio fondamentale per raggiungere il livello “comportamento” sopra indicato è la creazione di una motivazione a cambiare, che può essere incoraggiata in diversi modi. Uno di questi consiste nel creare il timore di una qualche sanzione se il personale commette un errore o non supera un test di sicurezza.

Molti professionisti della sicurezza hanno opinioni forti su questo argomento. Alcuni ritengono che le conseguenze negative debbano essere evitate a tutti i costi, altri le utilizzano come primo e più facile strumento di motivazione. Entrambi gli approcci sono in realtà errati, e la strada migliore da percorrere si trova a metà strada tra le due.

I team di sicurezza più solerti nel “punire” perderanno il sostegno dello staff e verranno percepiti come i poliziotti dell’organizzazione. Cosa che potrebbe rappresentare un servizio, ma a spese di agilità, flessibilità e pragmatismo, tutte cose che le organizzazioni moderne richiedono in abbondanza. Il personale sarà meno propenso ad avvicinarsi al management con preoccupazioni, vulnerabilità e idee.

Tuttavia, l’organizzazione con il tasso di clic più basso nei test di phishing aveva sia un modello basato sulle conseguenze negative che un team di sicurezza accessibile e benvoluto. Come ci sono riusciti? È una questione di tempismo.

Quando si introduce per la prima volta questo modello, dovrebbe essere incentrato esclusivamente sulla ricompensa per chi fa la cosa giusta. Solo quando l’organizzazione passa dal livello di maturità “comportamento” a quello “cultura”, si dovrebbe prendere in considerazione il modello delle conseguenze negative. A quel punto si dispone di un solido supporto in tutta l’azienda e il modello può essere posizionato come ultima fase, implementata per motivare quei pochi ritardatari non ancora allineati alla cultura già abbracciata dagli altri. L’implementazione è la stessa, ma il messaggio è completamente diverso.

In un’epoca in cui l’identità è la nuova superficie di attacco e le persone sono fondamentali per la difesa informatica, la cultura della sicurezza diventa un controllo essenziale a cui ogni CISO dovrebbe dare priorità. Affrontare questi tre problemi comuni farà una notevole differenza in un programma di cybersecurity e ridurrà il rischio di violazione attraverso la base di utenti aziendali.

Partecipa alla discussione

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.