Nell’era digitale di oggi, la cybersecurity è una sfida cruciale per le aziende moderne: il punto di vista, l’analisi e l’approccio di Konica Minolta sul tema della sicurezza informatica.
Vivere nell’era digitale di oggi, con continui progressi tecnologici e innovazioni, significa anche vivere in uno stato di costante evoluzione di minacce informatiche. Un sondaggio del 2022 condotto da PricewaterhouseCoopers (PwC) negli USA, ha rivelato che i manager considerano gli attacchi informatici come il principale rischio aziendale a cui le loro società sono esposte. E secondo il rapporto annuale del Centro di Reclami per i Crimini Informatici dell’FBI pubblicato qualche mese fa, la perdita potenziale totale degli attacchi informatici nel 2022 ha superato i 10,2 miliardi di dollari.
Gli imprenditori stanno diventando sempre più consapevoli che si tratta di “quando e non se” sia necessario iniziare a mettere in atto misure che mettano al riparo dalle conseguenze finanziarie, legali, normative e reputazionali degli attacchi informatici. Riconoscono anche che la cybersecurity non può più essere considerata esclusivamente responsabilità dei loro CISO o dei dipartimenti IT. L’obiettivo degli hacker è infiltrarsi nella tua organizzazione dove è più vulnerabile, e quasi mai è il dipartimento IT. È quindi necessario un impegno da parte di tutta l’organizzazione per proteggere i dati dell’azienda e dei clienti dalle minacce esterne.
Con l’accelerazione della trasformazione digitale, inclusa la migrazione verso il cloud e il passaggio a modalità di lavoro da remoto o ibride, la maggior parte delle organizzazioni sta già investendo molto nella cybersecurity, adottando processi, politiche e tecnologie di supporto, tra cui sistemi di monitoraggio degli eventi di sicurezza (SIEM), rilevamento e risposta degli endpoint gestiti (MEDR) e controlli di accesso alla rete (NAC) per rafforzare le difese informatiche.
Molte aziende stanno adottando un framework o un modello di architettura Zero Trust che attualmente rappresenta una best practice in termini di cybersecurity. Il modello Zero Trust elimina l’aspetto della fiducia e assume che tutti gli utenti, le applicazioni e l’infrastruttura possano essere compromessi. Si rende pertanto necessario mitigare le minacce con controlli di sicurezza che consentono l’uso sicuro dei dati in ogni momento e in ogni luogo. Fondamentale per un approccio Zero Trust è abilitare una forza lavoro consapevole della cybersecurity a tutti i livelli e in tutte le funzioni dell’organizzazione. Anche se ciò può richiedere un cambio di mentalità culturale e la necessità di promuovere comportamenti dei singoli dipendenti diversi da quelli abituali.
Il fattore umano nella cybersecurity
Un piccolo errore o una distrazione umana possono essere devastanti per il business, e accadono molto più spesso di quanto si possa pensare.
Uno studio del 2020 sulla Psicologia dell’Errore Umano condotto dal Professor Jeff Hancock dell’Università di Stanford e dalla società di sicurezza Tessian ha rilevato che quasi il 50% dei dipendenti ha dichiarato di essere “molto” o “abbastanza” sicuro di aver commesso un errore sul lavoro che potrebbe aver causato problemi di sicurezza per la propria azienda.
Le principali ragioni per cliccare su e-mail di phishing sono la presunta legittimità dell’e-mail stessa (43%) e il fatto che sembra provenire da un responsabile (41%) o da un marchio noto (40%). Inoltre:
- Cybint riferisce che più del 90% dei problemi di cybersecurity ha origine da errori umani.
- Il rapporto sulle investigazioni sugli accessi non autorizzati ai dati del 2022 di Verizon indica che l’elemento umano è il vettore di minacce più comune: causa dell’82% delle violazioni dei dati.
- Nel rapporto sui rischi globali del 2022 del World Economic Forum, si afferma che il 95% dei problemi di cybersecurity può essere attribuito a errori umani.
Tipi di attacchi
I tipi più comuni di cyberattacchi di cui tutti i dipendenti dovrebbero essere consapevoli e formati includono:
- Malware: il termine generale usato per tutti i tipi di software dannoso (virus, ransomware e spyware) utilizzati per ottenere accesso a una rete informatica, a un sistema o a un dispositivo attraverso vulnerabilità identificate.
- Phishing/ingegneria sociale: l’attacco di malware più diffuso e distruttivo. Il phishing è un messaggio fraudolento inviato tramite e-mail, messaggi di testo o social media che sembra provenire da una fonte legittima. Tramite inganno, induce la vittima a fornire informazioni personali che possono portare a sfruttamenti o la spinge a fare clic su un link o su un allegato che la indirizza a siti web falsi per ottenere informazioni sensibili o scarica segretamente il malware sul proprio dispositivo. Queste truffe stanno diventando sempre più sofisticate e difficili da individuare, soprattutto grazie a strumenti di elaborazione basati sulla tecnologia dell’intelligenza artificiale (AI).
- Ransomware: la maggior parte degli attacchi di ransomware inizia con una e-mail di phishing in cui l’utente cade nella trappola e il malware crittografa i file e i sistemi aziendali in modo che non possano essere utilizzati o acceduti. I criminali informatici costringono poi l’azienda a pagare un riscatto (di solito sotto forma di criptovaluta, più difficile da rintracciare) per sbloccare o recuperare i propri dati.
- Password/furto di credenziali: l’atto non rilevato di rubare l’ID di un utente e la password debole tramite tentativi automatizzati o inganni per ottenere l’accesso ad account, reti e sistemi sicuri. I criminali informatici possono essere estremamente pazienti e aggirarsi nella tua rete per diversi mesi finché non trovano le informazioni di cui hanno bisogno per compiere il loro attacco.
- Attacchi Distributed Denial-of-Service (DDoS): gli attacchi DDoS coinvolgono l’uso di software dannoso che sovraccarica una rete o un dispositivo di destinazione con traffico Internet illegittimo (proveniente da reti informatiche o dispositivi IoT) al fine di bloccare il traffico legittimo dal raggiungere la destinazione. Segnali tipici includono picchi sospetti o richieste a una singola pagina web o endpoint, quantità sospette di traffico proveniente da un singolo indirizzo IP o anomali picchi nei modelli di traffico. È importante disporre di un sistema di monitoraggio avanzato per rilevare e mitigare questi attacchi.
- Violazioni dei dati: il furto o l’accesso non autorizzato a informazioni personali o riservate, come informazioni di carte di credito, informazioni finanziarie, informazioni personali o informazioni aziendali riservate. Le violazioni dei dati possono avere conseguenze finanziarie e reputazionali significative per le organizzazioni coinvolte.
La cybersecurity secondo Konica Minolta: una sfida cruciale per le aziende moderne
Konica Minolta comprende l’importanza di una solida strategia di cybersecurity per le aziende. L’azienda adotta un approccio olistico alla sicurezza, incorporando misure di sicurezza avanzate in tutte le fasi del ciclo di vita dei prodotti e dei servizi.
Come leader nel settore delle soluzioni per l’ufficio, l’azienda offre una vasta gamma di soluzioni di sicurezza per aiutare le aziende a proteggere i propri dati e i flussi di lavoro digitali. Uno degli aspetti chiave della proposta di sicurezza di Konica Minolta è la print security.
Spesso trascurata, la stampa può rappresentare un punto vulnerabile per le minacce informatiche. Konica Minolta si impegna a garantire la sicurezza dei processi di stampa, proteggendo i dati sensibili durante il trasferimento e garantendo la conformità con le normative sulla privacy.
Le soluzioni di print security di Konica Minolta includono autenticazione degli utenti, crittografia dei dati, protezione da accessi non autorizzati e monitoraggio avanzato delle attività di stampa. Queste misure consentono alle aziende di gestire in modo sicuro i documenti sensibili e di prevenire potenziali violazioni dei dati tramite la stampa.
Per proteggere l’azienda è però necessario che la cybersecurity non sia una priorità solo dell’IT, ma di tutta l’organizzazione. La cybersecurity deve essere parte integrante della cultura organizzativa a lungo termine e richiede uno sforzo collettivo per proteggere i dati e gli interessi dell’organizzazione.
“Per creare una cultura di cybersecurity solida, è importante che tutti i dipendenti si sentano a proprio agio nel segnalare incidenti, potenziali minacce o comportamenti sospetti. Promuovere una cultura di apertura e condivisione delle conoscenze in cui tutti sono incoraggiati a contribuire al miglioramento della sicurezza informatica dell’organizzazione è fondamentale. Con una cultura di cybersecurity solida e con l’impegno di tutti i membri dell’organizzazione, è possibile ridurre in modo significativo i rischi e creare un ambiente più sicuro per il business”, ha affermato Luca Dongiovanni, Product Manager Office Solutions di Konica Minolta Italia.