Page 11 - cleared_1_2020
P. 11

cleared gennaio 2021





















































            contenimento. Per ora.            eventuali attaccanti: a prescindere dal   pongono la comunità di lavoro, infatti, ad
            In  una  recente  esercitazione,  svolta si-  proprio ruolo in azienda ognuno di noi è   essere la vera “ultima linea di difesa”, il solo
            mulando realisticamente un invio di mail   infatti la chiave per entrare all’interno dei   autentico argine a possibili azioni malevole
            fraudolente, nello stesso modo in cui at-  sistemi di gruppo permettendo ad entità   quando, per la natura delle attività svolte
            tori malevoli avrebbero potuto agire qua-  ostili di raggiungere sistemi ed informa-  dagli antagonisti, i sistemi di difesa vengono
            lora intenzionati ad attaccare gli interes-  zioni di cui magari neanche immaginiamo   superati.  È  quindi  necessario  che  ognuno
            si del Gruppo, è stata testata la capacità   l’esistenza. Basta lasciare uno spiraglio,   ponga la massima attenzione nell’utilizzo
            dei colleghi di riconoscere e rispondere   anche piccolo, verso i sistemi informativi   dei sistemi informativi aziendali: verificare
            correttamente ad eventi di questo tipo. La   aziendali e gli attaccanti sono spesso in   con accuratezza ogni mail ricevuta prima
            risposta generale è stata soddisfacente,   grado di compromettere informazioni e   di aprirne allegati o link, salvare su sistemi
            ma si sono comunque registrati ambiti di   sistemi critici del Gruppo ENAV con danni   aziendali esclusivamente documenti ed
            miglioramento che ci spingono a non ab-  potenzialmente incommensurabili.  altro materiale informatico necessario alla
            bassare la guardia e, anzi, a richiedere a   Il Gruppo svolge una costante attività di pre-  propria attività lavorativa, porre la massima
            tutti i colleghi di mantenere un’attenzione   venzione e monitoraggio attraverso il Secu-  attenzione nell’utilizzo di chiavetta USB ed
            costante su queste tematiche.     rity Operation Center (SOC), gli specialisti   archivi di memoria esterna, ecc.
            La  Sicurezza  delle  informazioni non   della Security e tutte le Strutture Organiz-  Ciascuno di noi deve diventare un attento
            è una mera questione di tecnologia ma   zative interessate alle misure tecnologiche   osservatore ed assumere la piena con-
            è  una  combinazione  di quest’ultima,  di   e di processo. Sono inoltre vigenti regole   sapevolezza che la Cybersecurity non è
            misure di sicurezza e, soprattutto, di fat-  di comportamento all’interno del  Security   “un problema degli altri”, ma un diritto
            tore umano e quindi ciascuno, all’interno   Management System (SecMS) seguendo le   e un dovere di ognuno, la cui violazione
            dell’organizzazione, deve contribuire alla   quali è possibile diminuire il più possibile la   può determinare conseguenze fatali per
            protezione del sistema. E nessuno pensi   probabilità di attacchi e compromissioni dei   l’organizzazione ma anche per i singoli
            di non essere un target “appetibile” per   sistemi aziendali. Sono le persone che com-  individui.

                                                                                                            9
   6   7   8   9   10   11   12   13   14   15   16