Si parla molto di incidenti di sicurezza informatica, e a ragione. Gli attacchi alla sicurezza informatica sono prolifici: lo scorso anno gli attacchi ransomware contro le aziende del Regno Unito sono raddoppiati. Ma le aziende non devono preoccuparsi solo degli attacchi informatici. Le violazioni della sicurezza fisica sono comuni e spesso collegate agli attacchi di sicurezza informatica.
Ecco alcuni dei tipi più diffusi di rischi per la sicurezza fisica e i suggerimenti per prevenirli.
5 modi per prevenire le violazioni della sicurezza fisica sul posto di lavoro
L'aspetto fisico della sicurezza dei dati fa parte di una risposta più ampia alla protezione della vostra azienda. Secondo il rapporto 2020 Cost of a Data Breach del Ponemon Institute, il 10% delle violazioni dolose è causato da una compromissione della sicurezza fisica. Il rapporto sottolinea inoltre che sono necessari 223 giorni per identificare una violazione fisica e 69 giorni per contenerla. La conseguenza è che il costo medio di una violazione fisica dei dati si aggira intorno ai 2,8 milioni di sterline, rendendo le compromissioni fisiche un problema urgente da risolvere.
Cinque comuni violazioni fisiche sono:
1/ Problema: accesso non autorizzato ai server
Le sale server sono il cuore della rete di un'organizzazione. Ospitano dati aziendali essenziali, informazioni sensibili e backup e contengono hardware costoso. È anche un'area regolamentata, con standard come la ISO27001 sulla sicurezza delle aree fisiche e ambientali, che richiede che l'accesso alle sale server sia gestito e protetto. L'accesso fisico ai server e agli altri computer fa parte di un più ampio sistema di gestione della sicurezza delle informazioni (ISMS).
Se un dipendente disonesto o scontento, o anche un estraneo, riesce ad accedere a una sala server, può causare molti danni. Questi includono danni fisici ai server, furto di apparecchiature critiche e attacchi informatici mediante l'impostazione di un accesso remoto al server e l'installazione diretta di malware.
Prevenzione dell'accesso non autorizzato ai server
- Le sale server devono essere dotate di serrature ad alta sicurezza che utilizzano un controllo degli accessi integrato basato sull'accesso privilegiato.
- I sistemi biometrici possono aiutare a prevenire le violazioni fisiche delle sale server.
- L'isolamento di diversi server e l'associazione di diritti di accesso granulari possono contribuire a proteggere un'acquisizione completa di più server.
- Tuttavia, questi controlli di accesso fisico e a fiducia zero devono essere affiancati da una formazione di sensibilizzazione alla sicurezza degli amministratori di sistema, per garantire che non condividano le carte d'identità o i punti di accesso con i colleghi.
2/ Problema: Tailgating
Il tailgating, che prende il nome dal comportamento scorretto associato agli automobilisti che si avvicinano troppo alla vostra auto, è il punto in cui l'ingegneria sociale incontra il mondo fisico.
Il caso più famoso di pedinamento è stato documentato nel film "Catch Me If You Can". Il film raccontava la storia di Frank Abagnale, che ha trascorso molti anni impersonando persone ed entrando in luoghi altamente riservati, come la cabina di pilotaggio di un aereo.
Per saperne di più sul tailgating, si può leggere un post del blog di MetaCompliance sul tailgating, che può essere una tattica insidiosa e intelligente che permette ai criminali di accedere alle aree riservate di un'organizzazione.
I pedinatori manipolano i dipendenti affinché consentano loro di entrare in luoghi solitamente riservati. Ad esempio, un criminale può fingersi un imprenditore e utilizzare un comportamento come la tendenza a essere educato per incoraggiare o addirittura costringere un dipendente ad aprire la porta dell'azienda.
Prevenzione del tailgating:
- Istruite i vostri dipendenti sui pericoli del tailgating e su come viene utilizzato per indurli ad aprire le porte (sia virtuali che reali) a persone malintenzionate.
- Formate i vostri dipendenti su come affrontare i comportamenti sospetti e assicuratevi che capiscano come i pedinatori li manipolino e approfittino della gentilezza.
3/ Problema: documenti lasciati in giro
I documenti e persino i post-it possono contenere informazioni altamente sensibili che, nelle mani sbagliate, possono causare l'esposizione dei dati. Le stampanti sono un esempio del pericolo di violazione della sicurezza fisica. I dipendenti che lavorano in remoto possono inviare un documento a una stampante, con l'intenzione di prenderlo quando passano dall'ufficio, ma poi si dimenticano o qualcun altro lo prende per primo.
Un rapporto di Quocirca sul panorama della sicurezza di stampa nel 2022 ha rilevato che il 68% degli intervistati ha subito una perdita di dati associata a un problema di sicurezza di stampa.
Prevenzione dei documenti lasciati in giro:
- Una politica di pulizia delle scrivanie è essenziale per ridurre la perdita di dati dovuta a una scarsa igiene dei documenti. Le politiche di pulizia delle scrivanie fanno anche parte di standard come l'ISO27001.
- La formazione dei dipendenti sull'importanza di una scrivania pulita e su come la negligenza possa causare la perdita di dati è essenziale per gestire il rischio.
- Inoltre, approcci tecnologici come una solida autenticazione dell'utente per consentire la "stampa a tirare" assicurano che qualsiasi documento stampato venga rilasciato solo quando la persona che ne ha autorizzato la stampa è presente per ritirarlo.
4/ Problema: pericolo estraneo
I visitatori non identificati non sono un bene né per la sicurezza informatica né per la sicurezza fisica. Un rapporto dell'Health and Safety Executive (HSE) sulla violenza sul lavoro ha rilevato che gli estranei sono stati i colpevoli nel 60% dei casi. Anche le violazioni fisiche da parte di estranei possono comportare un rischio per i sistemi informatici. Gli estranei possono rubare hardware costoso come telefoni e computer portatili, mettendo a rischio di esposizione i dati contenuti in tali dispositivi.
Prevenzione del pericolo estraneo
- Assicuratevi che il vostro posto di lavoro disponga di processi e sistemi per ridurre la probabilità che una persona entri nell'edificio.
- È importante fare cose semplici, come assicurarsi che le porte siano chiuse a chiave.
- L'accesso con tessera magnetica per i dipendenti e un sistema di ingresso per i visitatori con entrata e uscita registrate sono essenziali per qualsiasi azienda.
5/ Problema: smarrimento/ furto dei documenti d'identità dei dipendenti
Molti dei pericoli associati alle violazioni fisiche si basano sul controllo degli accessi. Molte aziende oggi utilizzano ID dei dipendenti associati a un ingresso biometrico. Tuttavia, anche questi sono efficaci solo se un dipendente rispetta i limiti di accesso stabiliti dall'organizzazione. In altre parole, i sistemi di identificazione dei dipendenti dipendono dal loro corretto utilizzo.
Purtroppo, i dipendenti che non comprendono l'importanza dell'accesso privilegiato possono offrire a un collega l'uso del proprio documento d'identità o addirittura proporre di strisciare la propria impronta digitale o un altro dato biometrico per consentire l'accesso. I criminali che utilizzano tattiche di social engineering sfruttano anche questo desiderio di aiutare gli altri, incoraggiando i dipendenti a farli entrare nelle aree riservate.
Prevenzione dello smarrimento/ furto dei documenti d'identità dei dipendenti
- La formazione di sensibilizzazione sull'importanza dei documenti d'identità dei dipendenti è essenziale per contrastare l'abuso di tali documenti e degli accessi.
Una carrellata di 5 metodi essenziali per prevenire le violazioni fisiche:
- Assicurarsi che tutti i dipendenti siano formati sui tipi di violazione della sicurezza fisica.
- Utilizzate solidi sistemi di controllo degli accessi alle sale server e ad altre aree riservate e limitate l'accesso in base alla necessità di sapere.
- Impostare processi e sistemi per monitorare i movimenti in entrata e in uscita dall'edificio.
- Tenere un inventario dei dispositivi. È possibile utilizzarlo per effettuare controlli incrociati con eventuali dispositivi smarriti o rubati, in modo da gestire le conseguenze di dati potenzialmente esposti in modo rapido e nel rispetto dei requisiti normativi.
- Assicurarsi che le politiche di sicurezza riflettano le potenziali violazioni della sicurezza fisica. Includere i processi necessari per gestire una violazione fisica e le sue conseguenze.