cybersecurity
Wikimedia Commons
Tecnologia

Cybersecurity, la minaccia adesso arriva dall'interno

Cresce il numero di dipendenti pronti a violare le reti aziendali per vendere i dati o semplicemente "per gioco" secondo gli ultimi dati di Verizon

Insider Threat Report è il documento che Verizon ha lanciato di recente per gettare nuova luce sulle fonti da cui provengono gli attacchi informatici dirette alle aziende. Se cinque o dieci anni fa il grosso arriva dall'esterno, hacker e criminali indipendenti o mossi da concorrenti e stati nemici, oggi sempre più insider violano i network del proprio datore di lavoro, per vari motivi.

Il 20% degli incidenti legati alla cybersecurity e il 15% delle violazioni dei dati analizzati nell'ambito del Data Breach Investigations Report di Verizon provengono da soggetti interni all'organizzazione, con motivazioni che vedono il profitto finanziario (47,8%) e il puro divertimento (23,4%).

Come attaccano

Si tratta di attacchi che fanno tesoro dei privilegi di accesso ai server e database aziendali, dove per mesi e mesi si scava alla ricerca di informazioni che potrebbero danneggiare la compagnia e che, senza la dovuta accortezza, possono essere divulgate anche senza saperlo. In che senso? Se copio i dati sensibili da un computer dell'ufficio a quello personale, persino lo smartphone, c'è sempre il rischio che hacker e altri soggetti terzi entrino e frughino tra le mie cose, di fatto prelevando anche i contenuti della società.

Argomento cardine

Quello dell'insider è dunque un profilo in crescita e purtroppo molto presente. Anche perché per tante organizzazioni le minacce interne rimangono un argomento tabù. Le aziende si mostrano troppo spesso restìe a riconoscere, segnalare o intraprendere azioni contro i dipendenti, quasi fosse una macchia sui loro processi di gestione e sul nome.

Per questo, il lavoro di Verizon mira a cambiare tale percezione, offrendo alle organizzazioni un modo per identificare le aree di rischio tra i dipendenti, scenari di casi reali e strategie di intervento, fondamentali quando si sviluppa un programma ad hoc, ovvero un Insider Threat Program completo.

Le regole

Ma, al di là di ciò, è possibile individuare già oggi dei comportamenti, voluti o no, potenzialmente deleteri per l'azienda? Secondo Verizon si.

In primo luogo bisogna far attenzione ai dipendenti o ai partner che si appropriano indebitamente delle risorse, violano le politiche di utilizzo, gestiscono dati in modo sbagliato, installano applicazioni non autorizzate e soluzioni non approvate.

Poi all’agente infiltrato, ovvero persone interne all’azienda ma corrotte da soggetti terzi per sottrarre i dati, oppure al collaboratore insoddisfatto, che cerca di danneggiare la propria organizzazione attraverso la distruzione dei dati o l'interruzione dell'attività aziendale.

C'è poi la figura interna malintenzionata, con accesso a risorse aziendali e ai privilegi esistenti per accedere alle informazioni al fine di un guadagno personale. E uno dei peggiori, la terza parte incompetente, partner commerciali che compromettono la sicurezza a causa di negligenza e poca consierazione dei pericoli della rete nell'adottare pratiche deboli, ad esempio password semplici da individuare o, addirittura, stampate sui post-it della scrivania.

I più letti

avatar-icon

Antonino Caffo

Nato un anno prima dell’urlo di Tardelli al Mondiale, dopo una vita passata tra Benevento e Roma torno a Milano nel cui hinterland avevo emesso il primo vagito. Scrivo sul web e per il web da una quindicina di anni, prima per passione poi per lavoro. Giornalista, mi sono formato su temi legati al mondo della tecnologia, social network e hacking. Mi trovate sempre online, se non rispondo starò dormendo, se rispondo e sto dormendo non sono io. "A volte credo che la mia vita sia un continuo susseguirsi di Enigmi" (Guybrush Threepwood, temibile pirata).

Read More