La protezione dei dati è spesso minata da comportamenti sbagliati ed errori da parte degli operatori.

 

Quando si parla di sfide alla protezione dei dati, il discorso si sposta subito su ransomware e criticità strutturali. Ma c’è un’altra minaccia, molto più grande e più estesa, della quale, tuttavia, nessuno si occupa: chi gestisce i dati. Gli errori umani nella sicurezza informatica sono un problema da sempre noto, ma sembra che questo non basti alle aziende per riuscire a risolvere questo aspetto.

 

A mettere in lucel’importanza dell’attenzione per i comportamenti errati è Forcepoint, che in una ricerca sulla sicurezza aziendale ha riscontrato come l’80% degli addetti ritenga importante capire come le persone gestiscono i dati sensibili e come solo il 32% sia in grado di fare qualcosa a proposito. Per questo motivo, molti degli intervistati si sono detti insoddisfatti della spesa fatta dall’azienda per i sistemi di sicurezza, i quali sono stati resi inefficaci da una cattiva gestione.

 

Ma cos’è che ha portato la componente umana ad essere così importante per l’integrità delle misure di protezione?

 

Più possibilità, meno sicurezza

 

Le modalità d’accesso alla Rete e ai dati critici è cambiata in modo concreto, soprattutto con l‘arrivo degli smartphone e dei modelli BYOD. Basti pensare che:

  • Il 28 degli intervistati considera i dispositivi BYOD per conservare dati aziendali e IP.
  • Il 25% ricorre a supporti removibili e dischi esterni.
  • Il 21% si affida a servizi publici di cloud.

 

L’utilizzo di questi sistemi comporta un aspetto cruciale per la sicurezza dei dati: la gestione degli accessi, la quale, vista la “mobilità” dei vari spazi, spesso è poco accurata. Basti pensare che solo il 7% dei professionisti interpellati riesce a monitorare in modo preciso e continuo gli accessi dei dipendenti ai dati critici attraverso vari dispositivi e servizi.

 

È quindi necessario porsi l’amletico dubbio del mondo IT, ovvero se sia meglio rinunciare alla praticità o alla sicurezza? Fortunatamente la risposta è no. Ma la soluzione non è così semplice.

 

Studiare i punti d’accesso per correggere gli errori

 

Applicazioni in cloud, posta elettronica, sistemi cloud e dispositivi mobili sono i punti d’accesso ritenuti più vulnerabili. Ed è proprio nella loro gestione che può essere trovata la risposta ai problemi di protezione dati.

 

Questa è l’opinione condivisa dagli esperti, che nel il 72% dei casi credono che la sicurezza informativa possa essere migliorata studiando il modo in cui gli utenti interagiscono con gli strumenti che permettono l’accesso ai dati, in modo da capire le intenzioni e le modalità usate.

 

Una volta compresi i comportamenti che gli utenti mostrano quando maneggiano proprietà intellettuali e dati critici è possibile stabilire una prassi da condividere con tutti i soggetti coinvolti, in modo da evitare di commettere errori gravi. Allo stesso modo, queste informazioni possono sfruttate per migliorare il sistema di controllo degli accessi.

 

Lavorare sulla visibilità e sulla correzione dei comportamenti non è un’operazione semplice e richiede tempo e risorse, ma è uno dei metodi principali per poter sfruttare l’interconnettività e la fluidità delle nuove tecnologie senza che queste compromettano la protezione dei dati.