Tecnologia
March 08 2019
Insider Threat Report è il documento che Verizon ha lanciato di recente per gettare nuova luce sulle fonti da cui provengono gli attacchi informatici dirette alle aziende. Se cinque o dieci anni fa il grosso arriva dall'esterno, hacker e criminali indipendenti o mossi da concorrenti e stati nemici, oggi sempre più insider violano i network del proprio datore di lavoro, per vari motivi.
Il 20% degli incidenti legati alla cybersecurity e il 15% delle violazioni dei dati analizzati nell'ambito del Data Breach Investigations Report di Verizon provengono da soggetti interni all'organizzazione, con motivazioni che vedono il profitto finanziario (47,8%) e il puro divertimento (23,4%).
Si tratta di attacchi che fanno tesoro dei privilegi di accesso ai server e database aziendali, dove per mesi e mesi si scava alla ricerca di informazioni che potrebbero danneggiare la compagnia e che, senza la dovuta accortezza, possono essere divulgate anche senza saperlo. In che senso? Se copio i dati sensibili da un computer dell'ufficio a quello personale, persino lo smartphone, c'è sempre il rischio che hacker e altri soggetti terzi entrino e frughino tra le mie cose, di fatto prelevando anche i contenuti della società.
Quello dell'insider è dunque un profilo in crescita e purtroppo molto presente. Anche perché per tante organizzazioni le minacce interne rimangono un argomento tabù. Le aziende si mostrano troppo spesso restìe a riconoscere, segnalare o intraprendere azioni contro i dipendenti, quasi fosse una macchia sui loro processi di gestione e sul nome.
Per questo, il lavoro di Verizon mira a cambiare tale percezione, offrendo alle organizzazioni un modo per identificare le aree di rischio tra i dipendenti, scenari di casi reali e strategie di intervento, fondamentali quando si sviluppa un programma ad hoc, ovvero un Insider Threat Program completo.
Ma, al di là di ciò, è possibile individuare già oggi dei comportamenti, voluti o no, potenzialmente deleteri per l'azienda? Secondo Verizon si.
In primo luogo bisogna far attenzione ai dipendenti o ai partner che si appropriano indebitamente delle risorse, violano le politiche di utilizzo, gestiscono dati in modo sbagliato, installano applicazioni non autorizzate e soluzioni non approvate.
Poi all’agente infiltrato, ovvero persone interne all’azienda ma corrotte da soggetti terzi per sottrarre i dati, oppure al collaboratore insoddisfatto, che cerca di danneggiare la propria organizzazione attraverso la distruzione dei dati o l'interruzione dell'attività aziendale.
C'è poi la figura interna malintenzionata, con accesso a risorse aziendali e ai privilegi esistenti per accedere alle informazioni al fine di un guadagno personale. E uno dei peggiori, la terza parte incompetente, partner commerciali che compromettono la sicurezza a causa di negligenza e poca consierazione dei pericoli della rete nell'adottare pratiche deboli, ad esempio password semplici da individuare o, addirittura, stampate sui post-it della scrivania.