I dipendenti rimangono un ostacolo alla sicurezza

single-hurdle-on-track

Il tuo personale odia i processi di sicurezza. Certamente, questo lo sapevamo già. Il software antivirus rallenta le loro macchine e ricordare milioni di password è una seccatura. Il software VPN è spesso delicato e quasi tutti gli altri processi di sicurezza che chiediamo ai dipendenti di compiere, impediscono loro di svolgere il proprio lavoro più facilmente. Almeno questo è il loro punto di vista.

Ciò non dovrebbe sorprendere nessuno, ma un recente sondaggio condotto dalla società di sicurezza Biscom ha dimostrato che i dipendenti, in realtà, non amano dover seguire le politiche di sicurezza.

Il sondaggio ha interrogato più di 600 dipendenti -dai soci agli alti dirigenti- in aziende statunitensi con politiche di sicurezza dei dati e strumenti di sicurezza in uso. Sono state incluse società di settori spesso molto regolamentati, come i servizi sanitari e finanziari.

Gli intervistati hanno dichiarato che le loro organizzazioni forniscono metodi sicuri per inviare e condividere informazione, ma i risultati mostrano che gli impiegati non sembrano interessati in questi procedimenti. Tieni conto che: il 95% degli intervistati ha dichiarato che la propria organizzazione fornisce strumenti per proteggere l’informazione, l’85% ha dichiarato che esistono politiche per la condivisione dell’informazione e l’88% ha affermato che la loro azienda persino informa i dipendenti su come condividere dati in modo sicuro.

Un 78% degli intervistati ha affermato di comprendere ed essere d’accordo con le politiche di sicurezza dell’organizzazione. È un buon inizio, ma poi le cose si complicano. La maggior parte dei partecipanti (il 74%) ha dichiarato di condividere l’informazione in modo non sicuro con i propri colleghi e con persone esterne all’organizzazione (60%).

Perché allora si comportano in questo modo? Quando decidono di saltare le politiche o gli strumenti di sicurezza è perché sono procedimenti fastidiosi. Gli intervistati hanno citato la complessità come la ragione principale per cui hanno evitato di utilizzare gli strumenti di sicurezza e di lavorare nell’ambito delle politiche di conformità.

Esiste un vecchio detto in sicurezza che dice che la comodità supera la sicurezza. I risultati del sondaggio confermano questa idea. La lezione per i professionisti della sicurezza è che le politiche di conformità devono essere integrate nel flusso di lavoro dello staff, o è altamente probabile che verranno ignorate e andate perse.

Si tratta di dati in gran parte non strutturati che i dipendenti stanno gestendo in modo insicuro: documenti Word, presentazioni, fogli di calcolo Excel, dati finanziari e file multimediali che possono contenere informazioni altamente sensibili e regolamentate. In effetti, il 49% degli intervistati ha ammesso di condividere in modo insicuro dati altamente regolamentati tali come informazione medica o finanziaria. Altri tipi di informazione condivisa in modo improprio include documenti strategici o presentazioni (il 35%), e proprietà intellettuale come codice sorgente o domande di brevetto (un 29%).

Che cosa farebbe cambiare questa negligenza degli intervistati?

Il monitoraggio. Il sondaggio ha rivelato che l’80% degli intervistati avrebbe cambiato il proprio comportamento se il dipartimento IT avesse monitorato la propria attività in tempo reale e se fosse stato informato di attività sospette.

Questo è certamente un modo efficiente. Prova a badare ai clic di ogni membro dello staff e dell’utente finale. Oppure, le organizzazioni possono creare flussi di lavoro sicuri e modi per tutti di collaborare con le politiche.

So quale dei due modelli preferirei io per lavorare.


George V. Hulme è uno scrittore di sicurezza delle informazioni e business technology riconosciuto a livello internazionale.

 

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

w

Connecting to %s

%d bloggers like this: