Si parla molto di incidenti di sicurezza informatica, e a ragione. Gli attacchi alla sicurezza informatica sono prolifici, con  Gli attacchi ransomware contro le aziende del Regno Unito sono raddoppiati lo scorso anno. Ma le aziende non devono preoccuparsi solo degli attacchi informatici. Le violazioni della sicurezza fisica sono comuni e spesso collegate agli attacchi di sicurezza informatica.

Ecco alcuni dei tipi più diffusi di rischi per la sicurezza fisica e i suggerimenti per prevenirli.

5 modi per prevenire le violazioni della sicurezza fisica sul posto di lavoro

L’aspetto fisico della sicurezza dei dati fa parte di una risposta più ampia alla protezione della tua azienda. Secondo il  Secondo il rapporto 2020 Cost of a Data Breach del Ponemon Institute, il 10% delle violazioni dolose è causato da una compromissione della sicurezza fisica. Il rapporto sottolinea inoltre che ci vogliono 223 giorni per identificare una violazione fisica e 69 giorni per contenerla. La conseguenza è che il  il costo medio di una violazione di dati fisici si aggira intorno a 2,8 milioni di sterline, rendendo i compromessi fisici un problema urgente da risolvere.

Cinque comuni violazioni fisiche sono:

1/ Problema: Accesso non autorizzato ai server

Le sale server sono il cuore della rete di un’organizzazione. Ospitano dati aziendali essenziali, informazioni sensibili, backup e contengono hardware costoso. Si tratta anche di un’area regolamentata, con standard come la ISO27001 sulla sicurezza delle aree fisiche e ambientali, che richiede che l’accesso alle sale server sia gestito e protetto. L’accesso fisico ai server e agli altri computer fa parte di un più ampio sistema di gestione della sicurezza delle informazioni (ISMS).  

Se un dipendente disonesto o scontento o addirittura un estraneo riesce ad accedere a una sala server, può causare molti danni. Tra questi ci sono i danni fisici ai server, il furto di apparecchiature critiche e gli attacchi informatici che prevedono l’accesso remoto ai server e l’installazione diretta di malware.

Prevenzione dell’accesso non autorizzato ai server

  • Le sale server dovrebbero essere dotate di serrature ad alta sicurezza che utilizzano un controllo integrato degli accessi basato sull’accesso privilegiato.
  • I sistemi biometrici possono aiutare a prevenire le violazioni fisiche delle sale server.
  • L’isolamento di diversi server e l’associazione di diritti di accesso granulari possono anche aiutare a proteggere un’acquisizione completa di più server.
  • Tuttavia, questi controlli di accesso fisico e a fiducia zero devono essere affiancati da una formazione di sensibilizzazione alla sicurezza degli amministratori di sistema, per garantire che non condividano le carte d’identità o i punti di accesso con i colleghi.

2/ Problema: il tailgating

Il tailgating, che prende il nome dal comportamento scorretto associato agli automobilisti che si avvicinano troppo alla tua auto, è il punto in cui l’ingegneria sociale incontra il mondo fisico.

Il caso più famoso di tailgating è stato documentato nel film “Catch Me If You Can”. Il film raccontava la storia di  Frank Abagnale, che ha trascorso molti anni impersonando persone ed entrando in luoghi altamente riservati, come la cabina di pilotaggio di un aereo.

Per saperne di più sul tailgating, leggi il post del blog di MetaCompliance sul tailgating, che può essere una tattica insidiosa e intelligente che permette ai criminali di accedere alle aree riservate di un’organizzazione.

I pedinatori manipolano i dipendenti affinché permettano loro di entrare in luoghi solitamente riservati. Ad esempio, un criminale può fingere di essere un appaltatore e utilizzare un comportamento come la tendenza ad essere educato per incoraggiare o addirittura costringere un dipendente ad aprire la porta dell’azienda.

Prevenzione del tailgating:

  • Educa i tuoi dipendenti sui pericoli del tailgating e su come viene utilizzato per indurli ad aprire le porte (sia virtuali che reali) a persone malintenzionate.
  • Istruisci i tuoi dipendenti su come affrontare i comportamenti sospetti e assicurati che capiscano come i pedinatori li manipolino e approfittino della gentilezza.

3/ Problema: documenti lasciati in giro

I documenti e persino i post-it possono contenere informazioni altamente sensibili che possono causare l’esposizione dei dati nelle mani sbagliate. Le stampanti sono un esempio del pericolo di violazione della sicurezza fisica. I dipendenti che lavorano da remoto possono inviare un documento a una stampante, con l’intenzione di prenderlo quando passano dall’ufficio, ma poi si dimenticano o qualcun altro lo prende per primo.

Un rapporto di Quocirca sul panorama della sicurezza di stampa nel 2022 ha rilevato che il 68% degli intervistati ha subito una perdita di dati associata a un problema di sicurezza di stampa.

Prevenzione dei documenti lasciati in giro:

  • Una politica di pulizia delle scrivanie è essenziale per ridurre la perdita di dati dovuta a una scarsa igiene dei documenti. Le politiche di pulizia delle scrivanie fanno anche parte di standard come la ISO27001.
  • L’educazione dei dipendenti sull’importanza di una scrivania pulita e su come la negligenza possa causare la perdita di dati è essenziale per gestire il rischio.
  • Inoltre, approcci tecnologici come una solida autenticazione dell’utente per consentire la “stampa a distanza” assicurano che qualsiasi documento stampato venga rilasciato solo quando la persona che ne ha autorizzato la stampa è presente per ritirarlo.

4/ Problema: pericolo estraneo

I visitatori non registrati non fanno bene né alla sicurezza informatica né alla sicurezza fisica. A  Il rapporto dell’Health and Safety Executive (HSE) sulla violenza sul lavoro ha rilevato che gli estranei sono stati i colpevoli nel 60% dei casi. Le violazioni fisiche da parte di estranei possono mettere a rischio anche i sistemi informatici. Gli estranei possono rubare hardware costoso come telefoni e computer portatili, mettendo a rischio i dati contenuti in quei dispositivi.

Prevenzione del pericolo estraneo

  • Assicurati che il tuo posto di lavoro disponga di processi e sistemi per ridurre la probabilità che una persona entri nell’edificio.
  • È importante fare cose semplici come assicurarsi che le porte siano chiuse a chiave.
  • L’accesso tramite tessera magnetica per i dipendenti e un sistema di ingresso per i visitatori con entrata e uscita registrate sono essenziali per qualsiasi azienda.

5/ Problema: smarrimento/ furto dei documenti d’identità dei dipendenti

Molti dei pericoli associati alle violazioni fisiche si basano sul controllo degli accessi. Molte aziende oggi utilizzano ID dei dipendenti associati a un ingresso biometrico. Tuttavia, anche questi sono efficaci solo se un dipendente rispetta i limiti di accesso stabiliti dall’organizzazione. In altre parole, i sistemi di identificazione dei dipendenti dipendono dal loro corretto utilizzo.

Purtroppo, i dipendenti che non comprendono l’importanza dell’accesso privilegiato possono proporre a un collega l’uso del proprio documento d’identità o addirittura offrire di strisciare la propria impronta digitale o un altro dato biometrico per consentire l’accesso. Anche i criminali che utilizzano tattiche di social engineering approfittano di questa situazione.  desiderano aiutare gli altri, incoraggiando i dipendenti a farli entrare nelle aree riservate.

Prevenzione dello smarrimento/ furto dei documenti d’identità dei dipendenti

  • La formazione di sensibilizzazione sull’importanza dei documenti d’identità dei dipendenti è essenziale per contrastare l’abuso dei documenti d’identità e degli accessi dei dipendenti.

Una carrellata di 5 metodi essenziali per prevenire le violazioni fisiche:

  1. Assicurati che tutti i dipendenti siano formati sui tipi di violazione della sicurezza fisica.
  2. Utilizza solidi sistemi di controllo degli accessi alle sale server e ad altre aree riservate e limita l’accesso in base alla necessità di sapere.
  3. Imposta processi e sistemi per monitorare i movimenti in entrata e in uscita dall’edificio.
  4. Tieni un inventario dei dispositivi. Puoi usarlo per fare un controllo incrociato con eventuali dispositivi smarriti o rubati, in modo da gestire le conseguenze dei dati potenzialmente esposti in modo rapido e nel rispetto dei requisiti normativi.
  5. Assicurati che le politiche di sicurezza riflettano le potenziali violazioni della sicurezza fisica. Includono i processi necessari per gestire una violazione fisica e le sue conseguenze.