Ripensare la cybersecurity negli Enti locali

Ripensare la cybersecurity negli Enti locali

Il rapporto tra cybersecurity, elemento umano e intelligenza artificiale è fondamentale nel processo di revisione della sicurezza informatica degli enti locali.

Il social engineering, infatti, sfrutta gli errori e le debolezze umane per infiltrarsi nei sistemi degli enti locali, con attacchi mirati a veicolare ransomware e malware. Affrontare adeguatamente questa minaccia significa ripensare l'intero sistema di protezione, focalizzandosi sull'elemento umano come fulcro difensivo, in aggiunta alle tradizionali misure tecnologicheautomatizzate.

Fondamentale eseguire una serie di valutazioni mirate ad identificare e comprendere le potenziali debolezze legate:

  • alle pratiche
  • ai processi
  • alle inadempienze dei soggetti coinvolti

Valutazione del rischio della componente umana in 10 passi

Analisi delle Competenze Tecniche

Valutazione delle competenze tecniche dei dipendenti in relazione alle tecnologie utilizzate e alle minacce di sicurezza cibernetiche. Ciò può includere la conoscenza di protocolli di rete, sistemi operativi, applicazioni e strumenti di sicurezza.

Sensibilizzazione alla Sicurezza

Valutazione della Consapevolezza sulle Minacce. Analisi della consapevolezza degli utenti riguardo alle minacce cibernetiche, come phishing, malware e attacchi social engineering. Valutazione della capacità di riconoscere e segnalare potenziali minacce.

Gestione delle Password e delle Credenziali

Esame delle Politiche di Password. Analisi delle politiche e delle procedure relative alla gestione delle password. Valutazione della complessità delle password, delle pratiche di cambio periodico e dell’uso di autenticazione a più fattori.

Analisi e Valutazione dei Programmi di Formazione

Analisi dei programmi di formazione sulla cyber sicurezza forniti ai dipendenti. Esame della copertura di argomenti critici come le best practice di sicurezza, la gestione delle informazioni riservate e le policy aziendali sulla sicurezza.

Analisi e Valutazione dell’Uso di Dispositivi e Applicazioni Personali (BYOD)

Esame delle politiche aziendali relative all’uso di dispositivi personali e applicazioni sul luogo di lavoro. Identificazione di potenziali rischi associati all’uso non sicuro di dispositivi personali e applicazioni e predisposizione di adeguate procedure in merito (Bring Your Own Device)

Valutazione delle Pratiche di Comunicazione Sicura

Valutazione delle pratiche di sicurezza nelle comunicazioni interne ed esterne. Analisi dell’uso di canali sicuri per la trasmissione di informazioni sensibili e della consapevolezza delle minacce di intercettazione.

Valutazione della Risposta agli Incidenti

Analisi della prontezza dell’organizzazione nella gestione degli incidenti di sicurezza cibernetica. Verifica della capacità di rilevare, rispondere e segnalare incidenti in modo tempestivo.

Valutazione della Conoscenza delle Politiche di Sicurezza

Analisi della consapevolezza degli utenti sulle politiche di sicurezza aziendali. Identificazione di potenziali divari tra le politiche stabilite e la comprensione da parte dei dipendenti.

Pianificazione di Programmi di Formazione Continua

Implementazione di programmi di formazione continuativa per mantenere aggiornate le competenze degli utenti in relazione alle nuove minacce cibernetiche e alle best practice di sicurezza.

Simulazioni e Penetration Test

Conduzione di simulazioni di attacchi (ad esempio phishing) per valutare la capacità degli utenti di riconoscere e resistere agli attacchi di ingegneria sociale.

Prenota il check-up per il tuo ente: è molto tempo che non esegui l'analisi delle vulnerabilità dei sistemi informativi?
 

Indietro

Articoli correlati: