{"id":31115,"date":"2025-01-29T07:30:32","date_gmt":"2025-01-29T06:30:32","guid":{"rendered":"https:\/\/www.unilab.eu\/articoli\/human-risk-factor\/"},"modified":"2025-01-29T15:56:55","modified_gmt":"2025-01-29T14:56:55","slug":"rischio-fattore-umano","status":"publish","type":"post","link":"https:\/\/www.unilab.eu\/it\/articoli\/coffee-break-it\/rischio-fattore-umano\/","title":{"rendered":"Rischio fattore umano nella cybersecurity: come valutarlo e ridurlo"},"content":{"rendered":"<p>Nell&#8217;era digitale, la sicurezza informatica di aziende e organizzazioni rappresenta una sfida sempre pi\u00f9 cruciale. Se da un lato, certo, continua l\u2019inarrestabile evoluzione della stessa, dall\u2019altro tende a persistere anche il cosiddetto <strong>rischio del fattore umano<\/strong>: gli errori commessi dalle persone, che possono addirittura arrivare a compromettere i migliori sistemi di difesa presenti in circolazione.<\/p>\n<p>Per ovviare a tutto questo, molte imprese hanno da diverso tempo aumentato la propria attenzione verso la <strong>formazione<\/strong> e la <strong>sensibilizzazione<\/strong> dei dipendenti. Ci\u00f2 nonostante, per\u00f2, in parallelo sono cambiati e migliorati pure gli approcci adottati dai criminali, i quali hanno nel corso del tempo raggiunto delle capacit\u00e0 davvero difficili da osteggiare.<\/p>\n<p>Il phishing, la manipolazione psicologica e il social engineering sono le principali tecniche adoperate. Soluzioni che sfruttano le <strong>debolezze cognitive degli utenti<\/strong> con lo scopo di portarli a compiere azioni tanto pericolose quanto in grado di causare delle gravi ripercussioni su interi ecosistemi aziendali.<strong>\u00a0<\/strong><\/p>\n<p><strong>Gestione del rischio fattore umano<\/strong><br \/>\nLa risposta alle suddette problematiche prende il nome di gestione del rischio fattore umano (Human Risk Management, o HRM): un approccio basato sulla <strong>valutazione<\/strong> e sulla <strong>mitigazione<\/strong> delle vulnerabilit\u00e0 comportamentali dei dipendenti. Tale processo, che serve a tracciare una panoramica dettagliata della consapevolezza e dei comportamenti del personale, si svolge in:<\/p>\n<ul>\n<li><strong>conoscenza<\/strong>: testare il livello di preparazione su tematiche come riconoscimento delle e-mail di phishing, gestione sicura delle password e protezione dei dati;<\/li>\n<li><strong>comportamento<\/strong>: identificare pratiche sconsigliate come l\u2019uso di dispositivi non autorizzati, download di software non verificati o mancati aggiornamenti;<\/li>\n<li><strong>percezione del rischio<\/strong>: comprendere quanto seriamente i dipendenti percepiscono le minacce e aderiscono alle misure di sicurezza.<\/li>\n<\/ul>\n<p>Dall\u2019osservazione dei punti appena elencati emerge come la <strong>complessit\u00e0 dei sistemi<\/strong> impiegati tenda a scoraggiare i dipendenti, portandoli a ignorare le pratiche di sicurezza. Risulta quindi fondamentale per le organizzazioni trovare nuovi modi utili a semplificare i processi.<\/p>\n<p>Facilitare la segnalazione di attivit\u00e0 sospette, ad esempio, pu\u00f2 spingere i lavoratori a <strong>mantenere una comunicazione aperta<\/strong>. Questo, oltre a ridurre gli errori, incentiva al contempo una collaborazione attiva.<\/p>\n<p>\u00c8 altrettanto importante sottolineare che la <strong>responsabilit\u00e0 va sempre condivisa<\/strong>: ci\u00f2 significa che ogni dipendente, a prescindere dal ruolo che ricopre nell\u2019organico, deve essere consapevole del proprio impatto sulla cybersecurity.<\/p>\n<p><strong>Cultura della sicurezza: oltre la consapevolezza<\/strong><\/p>\n<p>L\u2019adozione di normative stringenti, come <strong>NIS2<\/strong> e <strong>DORA<\/strong>, spinge le aziende a implementare standard rigorosi per la protezione delle informazioni. Tuttavia, il rispetto delle leggi non garantisce di per s\u00e9 l\u2019efficacia delle misure adottate. Serve quindi un impegno proattivo per integrare la cybersecurity nella cultura aziendale, trasformando le regole in comportamenti concreti e virtuosi.<\/p>\n<p>Sviluppare una cultura aziendale incentrata sulla sicurezza informatica \u00e8 possibile, ma bisogna puntare su formazione continua, pratica ed esperienze concrete. Un valido approccio in tal senso sono le <strong>simulazioni realistiche degli attacchi<\/strong> (come le campagne di phishing), che risultano particolarmente efficaci nel rafforzare la capacit\u00e0 di reazione dei dipendenti.<\/p>\n<p>Allo stesso modo, l\u2019utilizzo della cosiddetta <strong>gamification<\/strong> (elementi ludici quali classifiche e premi) pu\u00f2 far diventare l\u2019apprendimento pi\u00f9 coinvolgente e stimolante. Cos\u00ec come anche l\u2019impiego di deepfake o altre tecniche avanzate, che aiutano a rendere i pericoli maggiormente tangibili, riconoscibili e attuali.<\/p>\n<p>L\u2019<strong>intelligenza artificiale <\/strong>(AI) supporta la gestione del rischio fattore umano, personalizzando la formazione e monitorando i comportamenti. Attraverso l\u2019analisi delle abitudini degli utenti, ad esempio, l\u2019AI riesce a identificare anomalie (tipo segnali di burnout o distrazioni) che potrebbero portare a degli errori. Inoltre, strumenti evoluti permettono di valutare la conformit\u00e0 dei suddetti comportamenti in tempo reale e segnalano potenziali violazioni prima che diventino incidenti.<\/p>\n<p>A prescindere dall\u2019approccio scelto per il <strong>training dei lavoratori<\/strong>, \u00e8 cruciale ribadire che la sicurezza non deve essere percepita come un obbligo imposto, ma piuttosto come una responsabilit\u00e0 condivisa e un impegno comune.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nell&#8217;era digitale, la sicurezza informatica di aziende e organizzazioni rappresenta una sfida sempre pi\u00f9 cruciale. Se da un lato, certo, continua l\u2019inarrestabile evoluzione della stessa, dall\u2019altro tende a persistere anche il cosiddetto rischio del fattore umano: gli errori commessi dalle persone, che possono addirittura arrivare a compromettere i migliori sistemi di difesa presenti in circolazione.<\/p>\n","protected":false},"author":10,"featured_media":31113,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"none","_seopress_titles_title":"Rischio fattore umano nella cybersecurity: come valutarlo e ridurlo","_seopress_titles_desc":"Nell'era digitale, la sicurezza informatica di aziende e organizzazioni rappresenta una sfida sempre pi\u00f9 cruciale. Se da un lato, certo, continua l\u2019inarrestabile evoluzione della stessa, dall\u2019altro tende a persistere anche il cosiddetto rischio del fattore umano: gli errori commessi dalle persone, che possono addirittura arrivare a compromettere i migliori sistemi di difesa presenti in circolazione.","_seopress_robots_index":"","footnotes":""},"categories":[46],"tags":[],"class_list":["post-31115","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coffee-break-it","has-post-title","has-post-date","has-post-category","has-post-tag","has-post-comment","has-post-author",""],"builder_content":"","_links":{"self":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts\/31115","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/comments?post=31115"}],"version-history":[{"count":0,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts\/31115\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/media\/31113"}],"wp:attachment":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/media?parent=31115"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/categories?post=31115"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/tags?post=31115"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}