Identity Threat Defense

Framework DICE: un’evoluzione del framework ACE per la formazione sulla sicurezza informatica

Share with your network!

Tre anni fa, Proofpoint ha pubblicato una panoramica sulla soluzione che descriveva una metodologia in tre fasi per creare un programma efficace di formazione e sensibilizzazione alla sicurezza informatica: il framework ACE. Tale framework si rivela particolarmente utile quando crei un solido programma di un anno che copre argomenti di sicurezza informatica imprescindibili.

In altre parole, il framework ACE facilita la creazione di un programma proattivo di sensibilizzazione alla sicurezza informatica, nel senso che è concepito per adattarsi agli allievi. Permette di approfondire la loro comprensione di questo dominio complesso.

Tuttavia, il panorama delle minacce non smette di evolvere. In questi ultimi due anni, abbiamo osservato un aumento del phishing tramite codici QR e dell’abuso di chatbot e modelli linguistici di grandi dimensioni (LLM). Sappiamo anche che i nostri collaboratori compiono intenzionalmente azioni pericolose. Come gestiamo queste sfide di sicurezza più transitorie e a breve termine?

Abbiamo fatto evolvere il framework ACE in quello che definiamo framework DICE. Scopri come sono strutturati i due framework, come si relazionano tra loro e come utilizzarli.

Le basi del framework ACE

Il framework ACE offre un approccio proattivo alla formazione sulla sicurezza informatica. Fondamentalmente, include tre fasi:

  1. Assess (Valutare). All’inizio, gli allievi familiarizzano con il tema completando dei quiz, partecipando a simulazioni e rispondendo a sondaggi.
  2. Change Behavior (Cambiare i comportamenti). Gli interventi si basano su principi di apprendimento delle scienze cognitive. Per questo, sono volti a migliorare la comprensione della sicurezza informatica degli allievi e a incoraggiarli a compiere l’azione appropriata quando richiesto.
  3. Evaluate (Valutare i risultati). Nell’ultima fase, stabilisci l’efficacia degli interventi educativi.

Una volta completate queste fasi, il ciclo ricomincia e si ripete continuamente perché, siamo onesti, la sensibilizzazione alla sicurezza informatica non finisce mai.

Framework DICE: portare il framework ACE a un livello superiore

Per far evolvere il framework ACE, abbiamo suddiviso la prima fase, Assess (Valutare), in due processi distinti: Detect (Rilevare) e Intervene (Intervenire).

  1. Detect (Rilevare). Può trattarsi del rilevamento sia di minacce esterne che interne. Nel primo caso, si tratta generalmente di quelle che prendono di mira una persona, come un’email di violazione dell’email aziendale, identificata da Proofpoint Targeted Attack Protection. Nel secondo caso, si tratta spesso di identificare il comportamento di una persona e stabilire se è conforme alle policy dell’azienda (per esempio la segnalazione di un attacco di phishing) o meno (per esempio l’utilizzo di un dispositivo USB non approvato). In quest’ultimo caso, verrà attivata una violazione delle policy di prevenzione della perdita dei dati (DLP).
  2. Intervene (Intervenire). Una volta rilevato un comportamento a rischio, è il momento di intervenire. Idealmente, un intervento deve avvenire nel momento stesso dell’incidente. Per esempio, può essere visualizzato un messaggio formativo dopo che un allievo non ha superato una simulazione di attacco di phishing. Alcune volte gli interventi si verificano qualche giorno più tardi. Di conseguenza, se un allievo non supera una simulazione di attacco di phishing, gli verrà assegnata automaticamente una formazione sulla lotta contro il phishing.

Gli ultimi due passaggi del framework DICE seguono lo stesso schema del framework ACE.

Framework ACE e framework DICE a confronto

Evoluzione del framework ACE nel framework DICE: la fase Assess (Valutare) è divisa in due processi: Detect (Rilevare) e Intervene (Intervenire). Le fasi Change Behavior (Cambiare i comportamenti) e Evaluate (Misurare i risultati) rimangono sostanzialmente gli stessi.

Quando utilizzare il framework DICE

Il framework DICE è più reattivo del framework ACE, nel senso che tratta i problemi di sicurezza nel momento stesso in cui si presentano. Inoltre, il framework DICE si allinea perfettamente con un approccio alla sicurezza informatica incentrato sulla gestione dei rischi legati agli utenti perché l’esperienza formativa è costante e basata su ciò che l’allievo deve sapere.

In quali circostanze il framework DICE si rivela più utile? Consigliamo di applicarlo nelle seguenti situazioni:

1. Nuove minacce prendono di mira la tua azienda. In questo caso, devi fornire rapidamente ai collaboratori della tua azienda informazioni relative a questi tipi di attacco. Devi spiegare loro:

  • A cosa prestare attenzione
  • Come fare una segnalazione
  • Le conseguenze che può avere un attacco

2. Vengono rilevati comportamenti pericolosi. Può avvenire tramite servizi Proofpoint o integrazioni di terze parti. Di conseguenza, devi formare nuovamente gli allievi e/o ricordare loro le best practice.

Conclusione

Riteniamo che il modo migliore per approcciare la formazione sulla sicurezza informatica sia combinando due approcci complementari. Un approccio proattivo (ACE) fornisce conoscenze di base, mentre un approccio reattivo (DICE) completa queste conoscenze elementari con informazioni costanti che possono essere applicate immediatamente. In questo modo un allievo dispone di conoscenze di cui ha bisogno per lavorare in tutta sicurezza.

Scopri di più sulla formazione sulla sicurezza offensiva e difensiva.