Le minacce vengono da dentro

Aziende

Una ricerca commissionata da McAfee, rivela quanto la sicurezza informatica sia minata soprattutto da cause interne.

La minaccia proviene dall’interno. Quanto fino a oggi si supponeva solamente, ora è certificato da una recente indagine condotta a livello europeo da Icm Research per conto di McAfee. La maggior parte delle minacce alla sicurezza informatica, sono prodotte dai dipendenti, per lo più ignari di fare qualcosa di sbagliato. Basta infatti che un solo lavoratore colleghi un dispositivo infetto e l’intero sistema informatico di una grande azienda è messo a rischio. Nella ricerca emerge per esempio, che il 24% degli intervistati usa il proprio laptot aziendale per collegarsi a Internet da casa. Inoltre un dipendente su cinque, fa utilizzare il dispositivo o il portatile aziendale ai propri familiari e spesso anche agli amici, ampliando ulteriormente le possibilità di infettare i sistemi. L’Italia, in questo caso, detiene il record, con il 41% degli intervistati che confessa l’uso del laptop aziendale da parte di amici e parenti. Se questo non bastasse, più della metà, il 51% (49% in Italia), collega i propri dispositivi o gadget elettronici al Pc dell’ufficio; un quarto di questi lo fa tutti i giorni. Il 56% degli italiani confessa di farlo almeno una volta alla settimana. Il 60% degli intervistati, europei questa volta, memorizza sul computer d’ufficio file personali e uno su dieci scarica materiale non autorizzato. Questi comportanenti, secondo McAfee, mettono spesso a repentaglio gli investimenti fatti dalle aziende per proteggere i propri sistemi informativi. Tanto più che una percentuale rilevante dei dipendenti, il 62%, ammette di sapere molto poco riguardo la sicurezza. “?Sappiamo che la maggioranza dei dipendenti è inconsapevole del pericolo? – ha affermato Sergio Vantusso, Emea enterprise marketing manager di McAfee – Le aziende perciò devono educarli su un utilizzo sicuro delle risorse informatiche aziendali e allo stesso tempo implementare soluzioni tecnologiche per garantire che venga negato l’accesso alla rete a dispositivi non conformi”.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore