top of page

I "dipendenti scontenti": grande rischio interno

CIO e IT-Manager oggi devono affrontare le sfide della sicurezza informatica da ogni angolazione.

Sicurezza degli end-point in quanto sono gli accessi prediletti degli attacchi a “rete a strascico”, vulnerabilità senza patch o zero-day, l'introduzione di dispositivi Internet of Things (IoT) sono tutti canali per un attacco informatico.

Secondo il report 2022 di Proofpoint il costo causato da minacce interne è aumentato del 34% rispetto alle stime del 2020.

Negligenza e attività interne dannose sono, quindi, tra le sfide importanti da combattere nelle aziende di oggi.


Non stiamo parlando solo di mancanza di formazione o consapevolezza della sicurezza informatica, quindi di quello che noi chiamiamo “dipendente maldestro” che commette errori nella corretta “gestione sicura” di email, file, link, ecc. ma parliamo di azioni dannose deliberate verso file riservati e credenziali di end-point, server, cartelle, ecc.. Questi rischi interni, che definiamo “dipendente scontento”, sono un pericolo sempre maggiore.

Infatti, il Ponemon Institute ha condotto interviste a 1.000 professionisti IT e la maggioranza dichiara di aver subito un incidente di sicurezza informatica a causa di una minaccia interna. Il 26% degli incidenti è stato collegato ad attività criminali interne, mentre il 18% delle minacce è stato causato dal furto delle credenziali dei dipendenti, potenzialmente reso possibile dalla mancata gestione della sicurezza dei dispositivi personali.


I costi sono dovuti anche ai lunghi tempi di remediation: questo tipo di incidente di sicurezza informatica ha occupato l’azienda per risolverlo mediamente per 85 giorni.

Il report sottolinea che la maggior parte dei dipendenti che pianifica il proprio licenziamento per andare in una nuova azienda, pianifica anche l’esportazione di dati, informazioni, file, progetti, ecc. che gli possono essere utili nella nuova posizione lavorativa. Inoltre, se il dipendente “è scontento” dell’attuale datore di lavoro può pianificare anche l’esportazione di dati sensibili al fine di rivenderli ad attori interessati, competitor, ecc. e quindi guadagnare qualche soldo alle spalle dell’ex azienda. Ad esempio l’azienda Trend Micro ha scoperto un proprio “dipendente scontento” a rubare i dati dei clienti per venderli ad altri ai fini di truffe mirate.


Secondo Securonix i dipendenti che intendono lasciare il proprio lavoro sono coinvolti nel 60% degli incidenti di sicurezza informatica interni e delle fughe di dati. Infatti, i dipendenti "a rischio di fuga" spesso cambiano i loro comportamenti tra i 2 mesi e le 2 settimane di condurre un insider attacco. Ad esempio, l’uso di strumenti come Dropbox, wetransfer e affini facilita l’esfiltrazione di dati sensibili (insieme alle classiche chiavette USB). Questo vettore di attacco è seguito da un abuso di account privilegiato.


La soluzione sono le innovative soluzioni di Data Loss Prevention – DLP – in grado di sia di prevenire l’esfiltrazione di file nei modi precedente descritti, sia di tracciare ogni singolo file con un meccanismo simile al GPS presente sui nostri cellulari.



La soluzione dell’israeliana ITSMINE va proprio in questa direzione, non richiede policy o agent sugli end-point, ma garantisce protezione sia contro gli aggressori interni che esterni con una soluzione completamente automatizzata e senza influire sulla produttività dei dipendenti.

Comentarios


Scarica ora ZERO-TRUST WHITE PAPER
Per vedere tutte le tipologie di attacchi evoluti che i sistemi di difesa classici non fermano.
Trovi anche le info dettagliate sull’innovativo approccio ZERO TRUST.

La tua richiesta è stata inoltrata!

bottom of page