Page 11 - cleared_1_2020
P. 11
cleared gennaio 2021
contenimento. Per ora. eventuali attaccanti: a prescindere dal pongono la comunità di lavoro, infatti, ad
In una recente esercitazione, svolta si- proprio ruolo in azienda ognuno di noi è essere la vera “ultima linea di difesa”, il solo
mulando realisticamente un invio di mail infatti la chiave per entrare all’interno dei autentico argine a possibili azioni malevole
fraudolente, nello stesso modo in cui at- sistemi di gruppo permettendo ad entità quando, per la natura delle attività svolte
tori malevoli avrebbero potuto agire qua- ostili di raggiungere sistemi ed informa- dagli antagonisti, i sistemi di difesa vengono
lora intenzionati ad attaccare gli interes- zioni di cui magari neanche immaginiamo superati. È quindi necessario che ognuno
si del Gruppo, è stata testata la capacità l’esistenza. Basta lasciare uno spiraglio, ponga la massima attenzione nell’utilizzo
dei colleghi di riconoscere e rispondere anche piccolo, verso i sistemi informativi dei sistemi informativi aziendali: verificare
correttamente ad eventi di questo tipo. La aziendali e gli attaccanti sono spesso in con accuratezza ogni mail ricevuta prima
risposta generale è stata soddisfacente, grado di compromettere informazioni e di aprirne allegati o link, salvare su sistemi
ma si sono comunque registrati ambiti di sistemi critici del Gruppo ENAV con danni aziendali esclusivamente documenti ed
miglioramento che ci spingono a non ab- potenzialmente incommensurabili. altro materiale informatico necessario alla
bassare la guardia e, anzi, a richiedere a Il Gruppo svolge una costante attività di pre- propria attività lavorativa, porre la massima
tutti i colleghi di mantenere un’attenzione venzione e monitoraggio attraverso il Secu- attenzione nell’utilizzo di chiavetta USB ed
costante su queste tematiche. rity Operation Center (SOC), gli specialisti archivi di memoria esterna, ecc.
La Sicurezza delle informazioni non della Security e tutte le Strutture Organiz- Ciascuno di noi deve diventare un attento
è una mera questione di tecnologia ma zative interessate alle misure tecnologiche osservatore ed assumere la piena con-
è una combinazione di quest’ultima, di e di processo. Sono inoltre vigenti regole sapevolezza che la Cybersecurity non è
misure di sicurezza e, soprattutto, di fat- di comportamento all’interno del Security “un problema degli altri”, ma un diritto
tore umano e quindi ciascuno, all’interno Management System (SecMS) seguendo le e un dovere di ognuno, la cui violazione
dell’organizzazione, deve contribuire alla quali è possibile diminuire il più possibile la può determinare conseguenze fatali per
protezione del sistema. E nessuno pensi probabilità di attacchi e compromissioni dei l’organizzazione ma anche per i singoli
di non essere un target “appetibile” per sistemi aziendali. Sono le persone che com- individui.
9