Sicurezza aziendale
La conoscenza è un'arma potente che può consentire ai tuoi dipendenti di diventare la prima linea di difesa contro le minacce
19 ottobre 2023 · XNUMX€ , 5 minuto. leggere
Anche questo ottobre sarà il mese della sensibilizzazione sulla sicurezza informatica (CSAM). Si tratta di un'iniziativa di sensibilizzazione che abbraccia sia il mondo dei consumatori che quello delle aziende, anche se ci sono molti crossover: dopo tutto ogni dipendente è anche un consumatore. Infatti, poiché lavoriamo sempre più da casa o dal nostro spazio di lavoro remoto preferito, i confini non sono mai stati così sfumati. Sfortunatamente, allo stesso tempo, i rischi di compromesso non sono mai stati così acuti.
La costruzione di un mondo più sicuro dal punto di vista informatico inizia da qui. Quindi cosa dovrebbero incorporare i capi IT nei loro programmi di sensibilizzazione sulla sicurezza ora e nel 2024? È importante assicurarti di avere a che fare con il minacce informatiche di oggi e di domani, non i rischi del passato.
Perché la formazione è importante
Secondo Verizon, tre quarti (74%) di tutte le violazioni globali avvenute nell'ultimo anno includono l'"elemento umano", che in molti casi significa errori, negligenza o violazioni da parte degli utenti. cadere vittima del phishing e ingegneria sociale. I programmi di formazione e sensibilizzazione sulla sicurezza rappresentano un modo fondamentale per mitigare questi rischi. Ma non esiste una strada facile e veloce per il successo. In realtà, ciò che dovresti cercare non è tanto la formazione o la sensibilizzazione, poiché entrambe possono essere dimenticate con il tempo. Si tratta di cambiare i comportamenti degli utenti a lungo termine.
Che può solo accadere se esegui programmi in modo continuo, per tenere sempre in mente gli apprendimenti. E assicurati che nessuno rimanga escluso, ciò significa includere lavoratori temporanei, appaltatori e dirigenti di livello C. Chiunque potrebbe essere un bersaglio e potrebbe bastare un solo errore per far entrare i cattivi. Inoltre, esegui sessioni in piccoli blocchi, per avere maggiori possibilità che i messaggi rimangano attaccati. E, ove possibile, includere la simulazione o esercizi di gamification per portare una particolare minaccia alla vita.
Come abbiamo accennato prima, le lezioni possono anche essere personalizzate per ruoli e settori specifici, per renderle più pertinenti al singolo individuo. E le tecniche di gamification possono essere un’utile aggiunta per rendere la formazione più coinvolgente e coinvolgente.
3 aree da includere ora e nel 2024
Mentre ci avviciniamo alla fine del 2023, vale la pena pensare a cosa includere nei programmi del prossimo anno. Considera quanto segue:
1) BEC e phishing
Compromesso e-mail aziendale (BEC), che sfrutta messaggi di phishing mirati, rimane una delle categorie di criminalità informatica più redditizie in circolazione. Nei casi segnalato all'FBI l’anno scorso, le vittime hanno perso oltre 2.7 miliardi di dollari. Si tratta di un crimine basato fondamentalmente sull'ingegneria sociale, che di solito consiste nell'ingannare la vittima facendole approvare un trasferimento di fondi aziendali su un conto sotto il controllo del truffatore.
Esistono vari metodi con cui raggiungono questo obiettivo, ad esempio impersonando un amministratore delegato o un fornitore, e questi possono essere perfettamente inseriti in esercizi di sensibilizzazione al phishing. Questi dovrebbero essere combinati con investimenti nella sicurezza avanzata della posta elettronica, solidi processi di pagamento e un doppio controllo di eventuali richieste di pagamento.
Il phishing in quanto tale esiste da decenni, ma è ancora uno dei principali vettori di primo accesso alle reti aziendali. E grazie ai lavoratori domestici e mobili distratti, i malintenzionati hanno ancora più possibilità di raggiungere i loro obiettivi. Ma in molti casi le tattiche stanno cambiando, così come gli esercizi di sensibilizzazione al phishing. È qui che le simulazioni dal vivo possono davvero aiutare a cambiare i comportamenti degli utenti. Per il 2024, valuta la possibilità di includere contenuti sul phishing tramite app di testo o di messaggistica (SMiShing), chiamate vocali (Vishing) e nuove tecniche come il bypass dell'autenticazione a più fattori (MFA).
Le tattiche specifiche di ingegneria sociale cambiano molto frequentemente, quindi è una buona idea collaborare con un fornitore di corsi di formazione che possa aggiornare i suoi contenuti di conseguenza.
2) Sicurezza del lavoro remoto e ibrido
Gli esperti avvertono da tempo che è più probabile che i dipendenti ignorino le linee guida/politiche di sicurezza o semplicemente le dimentichino quando lavorano da casa. Uno studio ha scoperto che l’80% dei lavoratori ha ammesso che, ad esempio, lavorare da casa il venerdì in estate li rende più rilassati e distratti. Ciò può esporli a un elevato rischio di compromissione, soprattutto quando le reti e i dispositivi domestici potrebbero essere meno protetti rispetto agli equivalenti aziendali. Ed è qui che dovrebbero intervenire i programmi di formazione con consigli sugli aggiornamenti di sicurezza per i laptop, sulla gestione delle password e sull’utilizzo esclusivo di dispositivi approvati dall’azienda. Dovrebbe accompagnarsi alla formazione sulla consapevolezza del phishing.
Ulteriormente, il lavoro ibrido è diventato la norma per molte aziende oggi. Uno affermazioni dello studio Il 53% ora ha una polizza e la cifra è sicuramente destinata a crescere. Tuttavia, recarsi in ufficio o lavorare da un luogo pubblico presenta i suoi rischi. Il primo riguarda le minacce provenienti dagli hotspot Wi-Fi pubblici che potrebbero esporre i lavoratori mobili ad attacchi AitM (Adversary-in-the-middle), in cui gli hacker accedono a una rete e intercettano i dati che viaggiano tra i dispositivi connessi e il router, e le minacce "evil twin" dove i criminali creano un hotspot Wi-Fi duplicato mascherato da legittimo in una posizione specifica.
Ci sono anche meno rischi “hi-tech” là fuori. Le sessioni di formazione potrebbero essere una buona occasione per ricordare al personale i pericoli derivanti da spalla surf.
3) Protezione dei dati
Sanzioni GDPR è aumentato 168% annuo fino a oltre 2.9 miliardi di euro (3.1 miliardi di dollari) nel 2022, quando le autorità di regolamentazione hanno represso la non conformità. Ciò costituisce un valido motivo per le organizzazioni per garantire che il proprio personale segua correttamente le politiche di protezione dei dati.
La formazione regolare è uno dei modi migliori per tenere in primo piano le migliori pratiche di gestione dei dati. Ciò significa cose come l’uso di una crittografia avanzata, una buona gestione delle password, la sicurezza dei dispositivi e la segnalazione immediata di eventuali incidenti al contatto pertinente.
Il personale può anche trarre vantaggio da un aggiornamento nell'utilizzo della copia per conoscenza nascosta (BCC), un errore comune che porta a perdite involontarie di dati di posta elettronica, e da altra formazione tecnica. E dovrebbero sempre considerare se ciò che pubblicano sui social media debba essere mantenuto riservato.
I corsi di formazione e sensibilizzazione sono una parte fondamentale di qualsiasi strategia di sicurezza. Ma non possono lavorare in modo isolato. Le organizzazioni devono inoltre applicare policy di sicurezza ineccepibili con controlli e strumenti efficaci come la gestione dei dispositivi mobili. “Persone, processi e tecnologia” è il mantra che aiuterà a costruire una cultura aziendale più sicura dal punto di vista informatico.
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- Platone Salute. Intelligence sulle biotecnologie e sulle sperimentazioni cliniche. Accedi qui.
- Fonte: https://www.welivesecurity.com/en/business-security/strengthening-weakest-link-top-3-security-awareness-topics-employees/
- :ha
- :È
- :non
- :Dove
- $3
- $ SU
- 2022
- 2023
- 2024
- 7
- a
- Chi siamo
- accesso
- di conseguenza
- Il mio account
- Raggiungere
- il raggiungimento
- aggiunta
- ammesso
- Avanzate
- consigli
- Dopo shavasana, sedersi in silenzio; saluti;
- ancora
- contro
- Tutti
- a fianco di
- anche
- Sebbene il
- sempre
- an
- ed
- Annualmente
- in qualsiasi
- chiunque
- applicazioni
- SONO
- aree
- in giro
- AS
- At
- attacchi
- Autenticazione
- consapevolezza
- Vasca
- BE
- BEC
- diventare
- stato
- comportamenti
- beneficio
- MIGLIORE
- Meglio
- fra
- Miliardo
- boss
- entrambi
- violazioni
- portare
- costruire
- aziende
- ma
- by
- Bandi
- Materiale
- carbonio
- Custodie
- casi
- categoria
- Categoria
- ceo
- possibilità
- il cambiamento
- cambiando
- combinato
- Venire
- Uncommon
- pendolarismo
- compromesso
- collegato
- Prendere in considerazione
- Consumer
- contatti
- contenuto
- continuamente
- appaltatori
- di controllo
- controlli
- Aziende
- correttamente
- potuto
- Portata
- Corsi
- screpolato
- crimine
- criminali
- critico
- Cultura
- cybercrime
- Cybersecurity
- pericoli
- dati
- protezione dati
- trattare
- decenni
- Difesa
- dispositivo
- dispositivi
- giù
- facile
- elemento
- elevata
- sicurezza della posta elettronica
- Dipendente
- dipendenti
- e potenza
- crittografia
- fine
- impegnandosi
- Ingegneria
- garantire
- equivalenti
- errore
- particolarmente
- Anche
- Ogni
- esempio
- dirigenti
- estremamente
- fatto
- preferito
- figura
- fine
- Nome
- i seguenti
- Nel
- essere trovato
- frode
- frequentemente
- Venerdì
- da
- anteriore
- fondo
- fondamentalmente
- gamification
- globali
- Obiettivi
- buono
- Crescere
- hacker
- Manovrabilità
- Avere
- Aiuto
- qui
- Casa
- hotspot
- Tuttavia
- HTTPS
- IBRIDO
- idea
- if
- ignorare
- subito
- importante
- in
- includere
- Compreso
- incorporando
- sempre più
- individuale
- inizialmente
- iniziativa
- ai miglioramenti
- Investimenti
- da solo
- IT
- SUO
- jpg
- ad appena
- solo uno
- mantenere
- conservazione
- tenere
- computer portatili
- Cognome
- L'anno scorso
- Leads
- Perdite
- legittimo
- meno
- Lezioni
- lasciare
- leveraggi
- Vita
- piace
- probabile
- linea
- Linee
- LINK
- vivere
- località
- Lunghi
- cerca
- perso
- make
- FA
- gestione
- Mantra
- molti
- max-width
- Maggio..
- si intende
- significava
- Media
- messaggi
- di messaggistica
- metodi
- AMF
- forza
- verbale
- mente
- miss
- errore
- Ridurre la perdita dienergia con una
- Mobile
- dispositivo mobile
- Mese
- Scopri di più
- molti
- devono obbligatoriamente:
- Vicino
- Rete
- reti
- mai
- New
- GENERAZIONE
- no
- adesso
- ottobre
- ottobre
- of
- Office
- on
- ONE
- esclusivamente
- Opportunità
- or
- organizzazioni
- Altro
- nostro
- su
- ancora
- parte
- particolare
- partner
- Password
- gestione delle password
- passato
- Pagamento
- paese
- Personalizzata
- PHIL
- phishing
- Platone
- Platone Data Intelligence
- PlatoneDati
- Abbondanza
- Termini e Condizioni
- politica
- possibile
- Post
- potenzialmente
- potente
- pratica
- piuttosto
- processi
- i processi
- Programmi
- protetta
- protezione
- fornitore
- la percezione
- metti
- Presto
- abbastanza
- raccolta
- veramente
- Regolatori
- rilassati
- pertinente
- resti
- a distanza
- Reportistica
- richieste
- Rischio
- rischi
- robusto
- ruoli
- strada
- router
- Correre
- sicura
- stesso
- Settori
- problemi di
- Consapevolezza della sicurezza
- politiche di sicurezza
- sessioni
- set
- dovrebbero
- semplicemente
- simulazione
- So
- Social
- Ingegneria sociale
- Social Media
- campate
- specifico
- STAFF
- inizio
- step
- adesivo
- Ancora
- Strategia
- potenziamento
- forte
- il successo
- tale
- estate
- fornitore
- certamente
- tattica
- Fai
- Target
- mirata
- Consulenza
- tecniche
- termine
- testo
- di
- Grazie
- che
- I
- loro
- Li
- Là.
- Strumenti Bowman per analizzare le seguenti finiture:
- di
- cose
- think
- questo
- minaccia
- minacce
- tempo
- volte
- a
- oggi
- pure
- strumenti
- top
- Argomenti
- Training
- trasferimento
- per
- purtroppo
- Aggiornanento
- Aggiornamenti
- uso
- Utente
- utenti
- utilizzando
- generalmente
- vario
- via
- Vittima
- vittime
- Voce
- stagno
- Modo..
- modi
- we
- WELL
- Che
- quando
- se
- quale
- Wi-fi
- volere
- con
- Lavora
- lavorare da casa
- lavoratori
- lavoro
- lavorare da casa
- mondo
- Il mondo di
- anno
- Tu
- Trasferimento da aeroporto a Sharm
- zefiro