ALLERTA PERICOLI INFORMATICI Aziende e tecnologie

Perché i dipendenti infrangono le regole aziendali ed i loro comportamenti diventano un pericolo per gli attacchi informatici ?

Written by gestore

Allerta Pericoli Informatici sui Social :
allerta pericoli informatici su facebookallerta pericoli informatici su instagramallerta pericoli informatici su linkedinallerta pericoli informatici su twitterallerta pericoli informatici su pinterestallerta pericoli informatici su itunes podcast allerta pericoli informatici su telegram

APP 1 : Allerta Pericoli Informatici
Google Play
Apple Store
APP 2 : AiutamiSi ( tanti servizi gratuiti )
Google Play
Apple Store

L’80% degli attacchi informatici causati da dipendenti che forniscono dati riservati. Come succede questo?

Oltre l’80% degli attacchi informatici oggi inizia con un attacco di phishing attraverso il quale il malintenzionato inganna la vittima convincendola a fornire dati riservati. Di seguito vediamo brevemente le sei motivazioni che spingono le persone a violare le regole.

Mancanza di consapevolezza
Molti dipendenti hanno ancora molto poca consapevolezza dei rischi cyber e non conoscono i veri rischi che si può celare dietro un attacco di phishing. Questa scarsa cognizione dei rischi, porta le persone a non rispettate le policy di sicurezza aziendali per cui lavorano. Molto spesso vengono aperte e-mail sospette che permettono l’installazione dei virus, vengono scaricate applicazioni rischiose o vengono inseriti dati sensibili su cluod pubblici senza alcuna protezione. All’inizio di quest’anno, uno studio ha dimostrato che quasi la metà di tutti i dipendenti entry-level e quasi un terzo di tutti i dipendenti non sanno se le loro aziende hanno una politica di sicurezza informatica. Ciò dimostra che le aziende non riescano a comunicare efficacemente le regole ai propri collaboratori che gestiscono dati sensibili o confidenziali.

Convenienza
Quando i dipendenti sanno quali sono le politiche, spesso le infrangono comunque. Disobbediscono alle politiche informatiche perché esse causano seccature e rallentamenti nel flusso di lavoro quotidiano. Uno studio del 2017 ha mostrato che il 72% dei dipendenti condividono informazioni riservate, confidenziali.

Frustrazione
Il potere della frustrazione può indurre gli utenti a infrangere le regole imposte. Un dipendente, con buone capacità tecniche ed in sintonia con le politiche di sicurezza dell’azienda, potrebbe essere disposto a eluderle per bypassare le regole che non sempre sono ben accettate. In questo caso, i dipendenti devono essere sensibilizzati all’importanza delle regole della sicurezza e devono essere consapevoli delle ripercussioni – anche molto serie – sulla violazione delle policy interne, in modo da evitare nuove e potenzialmente rischiose violazioni.

Ambizione
L’anno scorso, è stato stimato che quasi il 40% di tutti gli acquisti di tecnologia aziendale erano stati pianificati per garantire migliori performance operative alle aziende. Solo una minima parte ha riguardato l’IT e ancora meno la vera e propria sicurezza delle reti e della governance. E’ necessario trovare un compromesso per bilanciare la necessità di nuove tecnologie con l’esigenza di protezione dei dati e delle informazioni all’interno delle reti aziendali. I due aspetti devono andare di pari passo e trovare una sincronia. I danni che si possono causare sono fortemente superiori agli investimenti. Entrambe gli aspetti sono importanti e se ben sincronizzati garantiscono nel tempo il vantaggio competitivo dell’azienda.

Curiosità
All’interno di un’azienda, spesso i dipendenti danno libero sfogo alla loro curiosità. Vanno ad aprire documenti e cartelle, che se non opportunamente protetti, possono contenere informazioni sensibili su un collega o l’intera azienda. Secondo uno studio della fine dello scorso anno, circa il 92% dei security manager ha riferito che i dipendenti hanno tentato di accedere a informazioni che non sono necessarie per il loro lavoro quotidiano. Il 23% di loro ha riferito che è successo molto frequentemente. E’ nella natura umana, soprattutto nell’era digitale, andare a scoprire notizie riservate. Per questo, bisogna applicare fin da subito le regole di controllo ai dati basati su specifici criteri di riservatezza e individuare eventuali attività sospette può aiutare a prevenire queste azioni.

Disponibilità
Secondo l’Internet Crime Complaint Center dell’FBI, le truffe di e-mail commerciali hanno colpito le loro vittime con perdite cumulative per 12,5 miliardi di dollari negli ultimi cinque anni. Negli ultimi due anni, le truffe in rete sono aumentate del 136%. Questi attacchi sofisticati denominati phisihing di solito riescono ad ingannare i dipendenti. Queste truffe sfruttano una delle tendenze umane preferite dagli ingegneri sociali: il desiderio di essere utili e di apparire. In questo caso, molti attaccanti hanno come vittima i dipendenti del dipartimento finanziario, i quali ricevono una mail fraudolento che impone pagamenti urgenti da parte dei vertici aziendali.

Carlo Del Bo

https://www.ticinonews.ch/tecno/473050/perche-i-dipendenti-infrangono-le-regole-aziendali

Alcuni dei Nostri Servizi più richiesti :

Copia Autentica Pagina Web

Copia Autentica Pagina Web

Il nostro studio fornisce un servizio professionale di autenticazione o copia conforme con valore legale di una pagina web o di una pagina di un social network per ogni tipo di contenuto ( testi, immagini, commenti, video, audio, tag ... ) che viene acquisito in modalità forense.

Denuncia per diffamazione su internet o sui social

Il nostro studio fornisce un servizio professionale di supporto e raccolta di prove informatiche con valore legale per effettuare una denuncia per diffamazione su internet o sui social network

MONITORAGGIO DELLA REPUTAZIONE ONLINE PERSONALE E AZIENDALE

La nostra società è in grado di offrirvi il Migliore Servizio di Monitoraggio sul web per tutelare la vostra reputazione personale e/o aziendale.

Servizio professionale per la rimozione di recensioni negative

Il nostro studio fornisce un servizio professionale anche di supporto legale per la rimozioni di recensioni online negative, offensive o comunque inappropriate (recensioni negative su tripadvisor, google ...)

I segreti della Truffa online : come smascherare un truffatore

Questa sezione del nostro portale di assistenza sui rischi informatici desidera offrire un aiuto a tutti coloro che sono stati vittima di una truffa online o hanno il sospetto di avere a che fare con un truffatore.

Certificazione Chat WhatsApp anche da Remoto

La certificazione di una chat WhatsApp che conferisce ad un messaggio ricevuto il valore di una prova legale, può essere eseguita anche da remoto da uno studio di informatica forense ( ricordiamo che uno screenshot non è ritenuto una prova valida ai fini legali ).

Soluzioni Backup per tutte le esigenze anche con criptazione dati

La nostra società offre un servizio completo per le esigenze di backup di privati ed aziende. Lasciatevi consigliare dai Professionisti del Backup per conservare i vostri dati sempre al sicuro e protetti con le migliori tecnologie a disposizione in ottemperanza dei nuovi decreti in materia di protezione dei dati personali ed in osservanza a tutte le normative europee vigenti, anche con crittografia end-to-end per salvaguardare il valore dei vostri contenuti.

Estorsione o ricatto sessuale online : cosa fare e cosa non fare

Il nostro studio fornisce un servizio professionale con assistenza legale nei casi di estersione o ricatti online



Rss Feeds: