March 28, 2019

Errori umani che incidono sulla sicurezza dei dati

Con l'aumento dei casi segnalati di violazione della sicurezza dei dati, l'aspetto umano di queste violazioni dovrebbe essere riconosciuto e preso in considerazione quando si affronta questo problema.

È un'idea sbagliata comune che l'infusione della tecnologia informatica sia di per sé l'aspetto principale e forse l'unico della protezione dei dati, ignorando così l'elemento umano nella gestione dei dati o la cattiva gestione in caso di violazione dei dati.

Dai un'occhiata ai seguenti errori:

Phishing

Sfruttamento dell'interesse di un individuo da parte di un truffatore per accedere a informazioni riservate. Il phishing è di gran lunga la forma più radicata di violazione della sicurezza dei dati in questo ambito. A causa della sua natura, le vittime di questa forma di violazione dei dati a volte non hanno idea che si stanno esponendo allo sfruttamento. Il modo in cui funziona il phishing è che l'entità con l'intenzione di accedere a informazioni non autorizzate induce la potenziale vittima a pensare che stia interagendo con un'entità online legittima; di solito via e-mail per accedere alle informazioni desiderate. La vittima, ignara di essere stata truffata, finisce per fornire da sola le informazioni desiderate. Nella mente della vittima, stanno solo fornendo le informazioni desiderate a una piattaforma online legittima. Il risultato finale è che la persona finisce per aiutare nella violazione dei dati, anche se inconsapevolmente, attraverso l'accesso a collegamenti dannosi o allegati di posta elettronica.

Consegna errata

La consegna errata della posta è un'altra forma di errore umano che influisce sulla sicurezza dei dati. La consegna errata si verifica quando coloro a cui è affidata la consegna di informazioni sensibili, intenzionalmente o inconsapevolmente, finiscono per fornire tali informazioni a utenti non autorizzati. In quest'era di e-mail marketing di massa e altre forme di trasferimento massiccio di dati, le persone che gestiscono tali trasferimenti hanno il compito di garantire la sicurezza dei dati inviati. L'uso della crittografia in tali trasferimenti aiuta a ridurre al minimo l'accessibilità di tali informazioni nel caso in cui raggiungano destinatari indesiderati.

Accesso non autorizzato

Accesso non autorizzato a punti vendita d'informazioni come i dispositivi aziendali. Coloro a cui sono affidati tali dispositivi dovrebbero trattarli con l'importanza che meritano. Non è raro trovare dipendenti con accesso a tali dispositivi che consentono l'accesso illimitato ai propri amici o familiari. È durante queste interazioni che è possibile accedere alle informazioni all'insaputa della persona, portando a una grave violazione della sicurezza dei dati. I proprietari di tali dispositivi dovrebbero essere istruiti sull'importanza dei gadget in loro possesso in quanto sono letteralmente i guardiani di tali informazioni sensibili.

Abitudini relative alle password

Un uso inadeguato della password può compromettere seriamente i dati di una persona o di un'azienda. L'accessibilità a tali informazioni dovrebbe essere protetta da password. In realtà, non si tratta più solo di avere una password. Ci si aspetta di più, la modifica continua di queste password garantisce che l'accesso a tali informazioni sia limitato. Un altro modo sarebbe quello di evitare di usare parole ovvie per le password. Le persone a cui sono affidati i dispositivi di richiesta password dovrebbero evitare di condividere tali password. Le aziende dovrebbero sottolineare ai propri dipendenti l'importanza di utilizzare pratiche di gestione delle password adeguate per evitare violazioni della sicurezza dei dati.

Nessuna formazione e linee guida

Inadeguata o in alcuni casi assenza di formazione pertinente sulle persone incaricate di tali dati. La frequente incorporazione di sistemi di gestione delle informazioni ai membri del personale che gestiscono informazioni sensibili riduce al minimo il rischio di errore umano, in quanto i membri possono fare riferimento alla loro formazione sulle migliori pratiche impiegate nella gestione di tali informazioni. L'assenza di tali linee guida e aspettative esporrà sicuramente i dipendenti a violazioni della sicurezza dei dati.

Consapevolezza

Scarsa consapevolezza delle questioni relative alla sicurezza dei dati. La sicurezza deve essere enfatizzata per tutti i membri che gestiscono i dati aziendali. I problemi relativi all'aggiornamento del software che determinano migliori misure di sicurezza non sono solo un problema di gestione. Il miglior software per la gestione d'Internet e dei dati dovrebbe essere utilizzato e le persone interessate dovrebbero essere istruite sulla loro importanza e utilizzo. Cose come gli aggiornamenti della sicurezza dei dati dovrebbero essere in prima linea per i membri del personale insieme al personale addetto alla tecnologia dell'informazione. La sicurezza dei dati dovrebbe essere una responsabilità primaria di tutti i membri del personale; è l'assenza di tale consapevolezza che potrebbe portare alla compromissione dei dati.

Non essere in grado di gestire i dati

Negligenza o totale incompetenza quando si tratta di gestione dei dati. Nell'espletamento quotidiano delle proprie mansioni, le procedure stabilite potrebbero essere trascurate. La necessità di rispettare obiettivi e scadenze spesso fa sì che le persone trascurino procedure che considerano macchinose. Queste scorciatoie a volte sono la causa principale di violazioni dei dati note. È responsabilità dei responsabili della gestione garantire che le procedure di gestione dei dati stabilite siano rispettate indipendentemente dal carico di lavoro. Nella fretta di finire gli incarichi, i dipendenti che non sono interessati ai dettagli potrebbero essere responsabili di violazioni dei dati.

Utilizzo dati illimitato

L'utilizzo illimitato dei dati è un altro fattore che comporta la compromissione dei dati. La facilità con cui le persone accedono a una o a tutte le informazioni dovrebbe essere oggetto di controllo. Lasciando presidiati i punti di accesso ai dati di un'istituzione e la necessità di applicare più livelli, l'autenticazione quando si accede o si richiedono determinati dati considerati sensibili è fondamentale per limitare le perdite di dati. L'assenza di tali misure significa che chiunque abbia accesso può recuperare tutte le informazioni che desidera per uso personale. La restrizione comporta responsabilità e tracciabilità, soprattutto quando si tratta di informazioni sensibili.

Riduzione dei costi

L'aspetto umano associato all'allocazione del budget in materia di sicurezza dei dati è talvolta responsabile delle violazioni dei dati. Con il management sempre alla ricerca di misure di riduzione dei costi, la necessità di investire e trovare un approccio sostenuto a uno scenario di violazione dei dati potrebbe non essere apprezzata. Ciò è particolarmente vero quando la suddetta società non ha mai subito violazioni dei dati. L'incapacità di allocare fondi e investire in misure di sicurezza dei dati lascia l'azienda vulnerabile agli attacchi ai dati, soprattutto quando sono mal preparati quando si verificano questi attacchi.

Esternalizzazione

Outsourcing o trattare con appaltatori la cui prospettiva di sicurezza dei dati potrebbe essere diversa da quella dell'organizzazione che sta contattando fornitori esterni. È noto che l'outsourcing contribuisce ai casi di violazione dei dati. Quando i fornitori hanno accesso a informazioni ritenute sensibili e loro stessi non ne apprezzano l'importanza, il che potrebbe portare a gravi perdite di dati.

Con tutti i fattori di cui sopra presi in considerazione, il team di Techiespad suggerisce che è importante prendere in considerazione l'utilizzo di software di crittografia che aiuta a proteggere i dati. Con questo tipo di software, i tuoi dati sono fortemente crittografati; un modo sicuro per garantire che terze parti non vi accedano senza esplicita autorizzazione. Anche la gestione delle password è semplice, inoltre puoi assicurarti che i tuoi dati siano al sicuro in piattaforme cloud come Dropbox e Google Drive.

Prova gratis