Alcune minacce potrebbero essere più vicine di quanto pensi. I rischi per la sicurezza che provengono dai tuoi dipendenti fidati sono sul tuo radar?
Tutto è iniziato in modo abbastanza innocente quando un dipendente di Tesla ha ricevuto un invito da un ex socio per mettersi al passo con un drink. Diverse sessioni di cene e cene dopo, la vecchia conoscenza ha chiarito le sue reali intenzioni: ha offerto al dipendente Tesla $ 1 milione per contrabbandare malware nella rete di computer della casa automobilistica in uno schema che, in caso di successo, avrebbe consentito a un giro di criminalità informatica di rubare dati vitali da Tesla e tienilo in ostaggio. Fortunatamente, la trama fallì dopo che il dipendente ha fatto la cosa giusta, segnalando l'offerta al suo datore di lavoro e lavorando con l'FBI assicurare alla giustizia il suo vecchio socio.
Tuttavia, questo risultato non dovrebbe oscurare il fatto che tutto sarebbe potuto facilmente andare diversamente. In effetti, il tentativo di attacco ha ricordato che i dipendenti non sono solo la più grande risorsa di un'organizzazione, ma spesso anche il suo più grande rischio informatico, e un rischio che spesso passa sotto il radar.
Alcune statistiche aiuteranno a portare a casa il punto. Secondo Verizon 2023 Data Breach Investigations Report (DBIR), il 19% delle circa 5,200 violazioni dei dati esaminate nello studio sono state causate da attori interni. Nel frattempo, l'indagine del Ponemon Institute su 1,000 professionisti IT e della sicurezza IT di organizzazioni che hanno sperimentato "eventi materiali causati da un insider" ha rilevato che il numero di incidenti di sicurezza correlati all'interno è aumentato del 44% in soli due anni. Suo Rapporto globale 2022 sul costo delle minacce interne ha fissato il numero di questi eventi a oltre 6,800, con le organizzazioni interessate che spendono 15.4 milioni di dollari all'anno per la risoluzione delle minacce interne.
La superficie di attacco si amplia, anche per le minacce interne
Minacce informatiche acute come attacchi alla catena di fornitura del software, compromissione della posta elettronica aziendale (BEC) e altre truffe che sfruttano gli accessi dei dipendenti rubati, insieme a ransomware e altri attacchi che sono spesso facilitati da un fiorente modello di business del crimine informatico come servizio, hanno spinto la sicurezza informatica in cima alle agende dei consigli di amministrazione.
Con la corsa alla trasformazione digitale, il passaggio al cloud modalità di lavoro flessibili e crescente dipendenza da fornitori di terze parti, le superficie di attacco di ogni organizzazione si è notevolmente ampliato. Il panorama della sicurezza informatica è ora più complesso che mai e poiché gli aggressori sfruttano incessantemente questa complessità, individuare e dare priorità ai rischi più critici non è sempre una proposta semplice.
Infangare ulteriormente le acque, tenere a bada gli aggressori esterni è spesso solo metà della battaglia. Le minacce interne in genere non ottengono la "fattura massima" anche se l'impatto di un incidente provocato dall'interno è spesso ancora più terribile dell'impatto di un incidente causato esclusivamente da un aggressore esterno.
Proprio sotto il tuo naso
Una minaccia interna è un tipo di minaccia alla sicurezza informatica che proviene dal profondo di un'organizzazione, in quanto si riferisce in genere a un dipendente o appaltatore, sia attuale che precedente, che potrebbe causare danni alle reti, ai sistemi o ai dati di un'azienda.
Le minacce interne in genere si dividono in due grandi tipi: intenzionali e non intenzionali, con le seconde ulteriormente suddivise in atti accidentali e imprudenti. Gli studi dimostrano che la maggior parte degli incidenti legati all'insider sono dovuti a incuria o negligenza, piuttosto che a dolo.
La minaccia può assumere molte forme, tra cui il furto o l'uso improprio di dati riservati, la distruzione di sistemi interni, l'accesso a malintenzionati e così via. Tali minacce sono solitamente motivate da diversi fattori, come finanziari, vendetta, ideologia, negligenza o pura cattiveria.
Queste minacce pongono sfide di sicurezza uniche in quanto possono essere difficili da rilevare, e ancora più difficile da prevenire, anche perché gli addetti ai lavori hanno una finestra di opportunità molto più ampia rispetto agli aggressori esterni. Naturalmente, i dipendenti e gli appaltatori richiedono un accesso legittimo ed elevato ai sistemi e ai dati di un'organizzazione per svolgere il proprio lavoro, il che significa che la minaccia potrebbe non essere evidente fino a quando l'attacco non si verifica effettivamente o dopo che il danno è stato fatto. Inoltre, gli addetti ai lavori hanno spesso familiarità con le misure e le procedure di sicurezza del loro datore di lavoro e possono aggirarle più facilmente.
Inoltre, anche se le autorizzazioni di sicurezza richiedono controlli dei precedenti, non tengono conto strettamente dello stato d'animo personale, poiché può cambiare col passare del tempo.
Tuttavia, esistono alcune misure che un'organizzazione può adottare per ridurre al minimo il rischio di minacce interne. Si basano su una combinazione di controlli di sicurezza e una cultura di consapevolezza della sicurezza e comprendono strumenti, processi e persone.
Misure preventive per mitigare il rischio di minacce interne
Queste misure non sono l'essenza e la fine di tutto della sicurezza informatica, ma faranno molto per proteggere le organizzazioni dalle minacce interne.
- Implementare i controlli di accesso: L'implementazione di controlli degli accessi come il controllo degli accessi in base al ruolo (RBAC) può aiutare a limitare l'accesso a dati e sistemi sensibili solo ai dipendenti che ne hanno bisogno per svolgere le proprie mansioni. Concedendo l'accesso solo a quei dipendenti che lo richiedono per le loro mansioni lavorative, un'azienda può ridurre significativamente la sua esposizione alle minacce interne. È inoltre essenziale rivedere regolarmente questi privilegi di accesso in modo che i livelli di accesso rimangano appropriati e in linea con i ruoli dei dipendenti.
- Monitorare l'attività dei dipendenti: L'implementazione di strumenti di monitoraggio per tracciare l'attività dei dipendenti sui dispositivi aziendali o sulla loro rete può aiutare a identificare comportamenti sospetti che potrebbero essere indicativi di una minaccia interna. Il monitoraggio può anche aiutare a rilevare eventuali trasferimenti di dati insoliti o modelli anomali di accesso a sistemi e dati sensibili. Tuttavia, assicurarsi di garantire la conformità alle normative locali e stabilire linee guida chiare in materia di monitoraggio per affrontare potenziali preoccupazioni sulla privacy.
- Condurre controlli in background: L'esecuzione di controlli sui precedenti di tutti i dipendenti, appaltatori e fornitori prima di concedere loro l'accesso a dati sensibili e riservati può aiutare a identificare eventuali rischi potenziali. Questi controlli possono anche essere utilizzati per verificare la storia lavorativa e la fedina penale di un individuo.
- Organizzare la formazione sulla consapevolezza della sicurezza: Fornire una formazione regolare sulla consapevolezza della sicurezza ai dipendenti è fondamentale per aumentare la loro comprensione dei rischi di sicurezza informatica e di come mitigarli. Questo può aiutare a ridurre la probabilità di minacce interne accidentali, come cadere preda del phishing.
- Prevenzione della perdita dei dati: L'implementazione di un sistema DLP può aiutare a prevenire la perdita o il furto di dati monitorando, rilevando e bloccando qualsiasi trasferimento o condivisione non autorizzati di dati sensibili. Questo può aiutare a ridurre le minacce interne ma anche a proteggere i dati riservati. L'avvertimento qui, però, è quello Anche i fornitori di DLP sono nel mirino degli aggressori, quindi questa è una preoccupazione aggiuntiva.
Da notare, nessuna di queste misure da sola è infallibile e nessuna singola soluzione può eliminare completamente le minacce interne. Tuttavia, implementando una combinazione di queste misure e rivedendo e aggiornando regolarmente le policy di sicurezza, le aziende possono ridurre significativamente la loro esposizione alle minacce interne.
Scelta migliore: formazione sulla consapevolezza della sicurezza
Questa è una scelta eccellente tra le misure descritte per diversi motivi. Prima di tutto, questi allenamenti aiutare le aziende a risparmiare denaro riducendo il rischio di minacce interne involontarie.
Molto spesso, i dipendenti non sono a conoscenza di determinati rischi per la sicurezza informatica e possono inconsapevolmente fare clic su un collegamento di phishing, scaricare malware o condividere dati interni riservati, portando a violazioni dei dati o altri incidenti. Fornendo una formazione regolare ai dipendenti, è possibile prevenire questi tipi di incidenti, riducendo i costi associati a questa minaccia interna nonché il danno alla reputazione associato a violazioni e problemi legali.
Inoltre, fornire formazione sulla consapevolezza della sicurezza può migliorare sia l'igiene informatica personale che la posizione generale di sicurezza di un'azienda, portando a una maggiore efficienza e produttività, poiché i dipendenti addestrati a riconoscere e segnalare incidenti di sicurezza possono aiutare a rilevare e mitigare le minacce alla sicurezza in anticipo, riducendone l'impatto e i costi ad essi associati.
Tuttavia, l'implementazione di una combinazione di misure adattate alle esigenze specifiche di un'azienda è ancora l'approccio migliore per combattere le minacce interne e risparmiare sui costi a lungo termine.
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Automobilistico/VE, Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- BlockOffset. Modernizzare la proprietà della compensazione ambientale. Accedi qui.
- Fonte: https://www.welivesecurity.com/2023/07/13/danger-within-5-steps-combat-insider-threats/
- :ha
- :È
- :non
- $1 milioni
- $ SU
- 000
- 1
- 200
- 8
- a
- WRI
- accesso
- Secondo
- Il mio account
- attività
- attori
- atti
- effettivamente
- aggiunto
- indirizzo
- Vantaggio
- Dopo shavasana, sedersi in silenzio; saluti;
- Allineati
- Tutti
- da solo
- anche
- sempre
- an
- ed
- Annualmente
- in qualsiasi
- apparente
- approccio
- opportuno
- SONO
- AS
- attività
- Associate
- associato
- At
- attacco
- attacchi
- tentato
- consapevole
- consapevolezza
- sfondo
- Battaglia
- Baia
- BE
- essere tutto
- BEC
- perché
- prima
- ha iniziato
- comportamento
- MIGLIORE
- Maggiore
- blocco
- entrambi
- violazione
- violazioni
- ampio
- Rotto
- affari
- aziende
- ma
- by
- Materiale
- lotta
- Causare
- ha causato
- certo
- sfide
- il cambiamento
- Controlli
- pulire campo
- clicca
- più vicino
- combattere
- combinazione
- viene
- azienda
- Società
- completamente
- complesso
- complessità
- conformità
- computer
- preoccupazioni
- conduzione
- Contraente
- appaltatori
- di controllo
- controlli
- Costo
- Costi
- potuto
- Azione Penale
- critico
- Cultura
- Corrente
- Cyber
- cybercrime
- Cybersecurity
- minacce informatiche
- PERICOLO
- dati
- violazione di dati
- Violazioni dei dati
- Perdita di dati
- diminuire
- Depths
- descritta
- individuare
- dispositivi
- DID
- difficile
- digitale
- DIGITAL TRANSFORMATION
- cenare
- terribile
- do
- fatto
- Dont
- giù
- scaricare
- bevande
- guidare
- dovuto
- Presto
- facilmente
- efficienza
- elevata
- eliminato
- Dipendente
- dipendenti
- occupazione
- abilitato
- abbastanza
- garantire
- essential
- stabilire
- Anche
- eventi
- EVER
- Ogni
- ampliato
- esperto
- Esposizione
- esterno
- facilitato
- fatto
- Fattori
- Autunno
- Caduta
- familiare
- fbi
- pochi
- finanziario
- Nome
- Nel
- Ex
- forme
- per fortuna
- essere trovato
- frode
- da
- ulteriormente
- ottenere
- Dare
- globali
- Go
- va
- andato
- rilascio
- maggiore
- linee guida
- ha avuto
- Metà
- Più forte
- nuocere
- Avere
- he
- Aiuto
- aiutare
- qui
- il suo
- storia
- tenere
- Casa
- Come
- Tutorial
- Tuttavia
- HTML
- HTTPS
- identificare
- ideologia
- if
- Impact
- impattato
- Implementazione
- competenze
- in
- incidente
- Compreso
- Aumento
- è aumentato
- infatti
- Insider
- strumentale
- Intenzionale
- intenzioni
- interno
- ai miglioramenti
- Indagini
- invito
- IT
- sicurezza
- SUO
- Lavoro
- Offerte di lavoro
- jpg
- ad appena
- conservazione
- paesaggio
- dopo
- principale
- Legale
- legittimo
- livelli
- Leva
- probabilità
- LIMITE
- LINK
- locale
- Lunghi
- spento
- fatto
- make
- il malware
- molti
- max-width
- Maggio..
- significato
- Nel frattempo
- analisi
- forza
- milione
- mente
- Ridurre la perdita dienergia con una
- soldi
- monitoraggio
- Scopri di più
- maggior parte
- motivato
- molti
- Bisogno
- esigenze
- Rete
- reti
- no
- adesso
- numero
- of
- offrire
- offerto
- di frequente
- Vecchio
- on
- esclusivamente
- Opportunità
- or
- minimo
- organizzazione
- organizzazioni
- Altro
- su
- Risultato
- ancora
- complessivo
- proprio
- modelli
- Pegged
- Persone
- per cento
- Eseguire
- cronologia
- phishing
- scegliere
- Platone
- Platone Data Intelligence
- PlatoneDati
- punto
- Termini e Condizioni
- posa
- potenziale
- prevenire
- Frodi
- prioritizzazione
- Privacy
- privilegi
- procedure
- i processi
- della produttività
- Scelto dai professionisti
- proposizione
- protegge
- fornitori
- fornitura
- spinto
- radar
- Ransom
- piuttosto
- di rose
- motivi
- ricevuto
- riconoscere
- record
- ridurre
- riducendo
- si riferisce
- per quanto riguarda
- Basic
- regolarmente
- normativa
- fiducia
- fare affidamento
- rimanere
- rapporto
- Reportistica
- richiedere
- recensioni
- revisione
- destra
- Anello
- Rischio
- rischi
- ruoli
- approssimativamente
- corsa
- Risparmi
- truffe
- schema
- problemi di
- Consapevolezza della sicurezza
- Misure di sicurezza
- politiche di sicurezza
- rischi per la sicurezza
- Minacce alla sicurezza
- delicata
- sessioni
- alcuni
- Condividi
- compartecipazione
- spostamento
- mostrare attraverso le sue creazioni
- significativamente
- singolo
- So
- unicamente
- soluzione
- alcuni
- campata
- specifico
- Spendere
- Regione / Stato
- statistica
- Passi
- Ancora
- rubare
- lineare
- studi
- Studio
- di successo
- tale
- sicuro
- superficie
- Indagine
- sospettoso
- sistema
- SISTEMI DI TRATTAMENTO
- su misura
- Fai
- termine
- Tesla
- di
- che
- Il
- furto
- loro
- Li
- Là.
- Strumenti Bowman per analizzare le seguenti finiture:
- di
- cosa
- think
- di parti terze standard
- questo
- quelli
- anche se?
- minaccia
- minacce
- fiorente
- tempo
- a
- insieme
- strumenti
- top
- verso
- pista
- allenato
- Training
- trasferimento
- trasferimenti
- Trasformazione
- di fiducia
- seconda
- Digitare
- Tipi di
- tipicamente
- per
- e una comprensione reciproca
- unico
- fino a quando
- aggiornamento
- utilizzato
- generalmente
- fornitori
- verificare
- importantissima
- Prima
- Waters
- Modo..
- WELL
- sono stati
- quando
- OMS
- largo
- volere
- finestra
- con
- entro
- lavoro
- preoccuparsi
- sarebbe
- anni
- Tu
- Trasferimento da aeroporto a Sharm
- zefiro