Stare al passo
Slider

Sicurezza informatica: minacce dall'interno

Giovedì, 18 Febbraio 2016 14:49 Scritto da
Pubblicato in Security

Le rivelazioni riguardanti l’attacco informatico a Sony da parte di un ex dipendente, hanno riportato alla luce il fenomeno dell’insider threat.

L’insider threat ha ricevuto per la prima volta attenzione in seguito al comportamento di Edward Snowden, che ha illegalmente diffuso informazioni private riguardanti la sicurezza nazionale.

Mentre molti l’hanno acclamato a eroe, molto spesso non è stato riportato in che modo Snowden ha raccolto queste informazioni, abusando delle sue credenziali. Infatti nel 2014 è stato dichiarato che l’abuso di privilegi è una delle più comuni cause dell’insider threat.

L’insider threat si pone come un reale rischio di sicurezza per le aziende. Questi disagi possono essere causati di proposito da qualcuno, come è successo a Sony, oppure possono avvenire in maniera più semplice, aprendo ad esempio un allegato maligno che permette a esterni di rubare informazioni.

Esistono diverse tipologie di insider threat actors:

  • Insiders esterni: sono in possesso delle credenziali di accesso dei dispositivi aziendali. Sono molto più difficili da identificare essendo sconosciuti all’impresa.
  • Insiders negligenti: sono insiders che espongono accidentalmente i dati aziendali, come ad esempio un dipendente che inserisce le credenziali di accesso nel sistema utilizzando un WiFi pubblico. Un gran numero di incidenti causati da violazione di informazioni risultano provenienti dalla negligenza del personale nei confronti delle misure di sicurezza
  • Insiders maligni : sono soggetti che rubano dati e distruggono I network aziendali intenzionalmente, come ex dipendenti che introducono malware nei processori aziendali l’ultimo giorno di lavoro.
  • Insiders informatici esperti: sono insiders che sfidano il sistema aziendale sfruttando le debolezze e vulnerabilità per accedere a informazioni delicate. Questa tipologia di insiders sono ritenuti i più pericolosi può vendere le informazioni private a terze parti o al mercato nero.

Per difendersi dall’insider threat, i dipartimenti IT avranno bisogno di cambiare il loro approccio alla sicurezza, favorendo maggiormente la protezione dei dati piuttosto che quella della rete. La chiave è capire quale tipologie di dati classificare come critici e per quali canali circolano.

Non esiste una singola tecnologia che possa bloccare completamente il fenomeno dell’insider threat. Le aziende hanno bisogno di adottare tecnologie utili a verificare chi può accedere al sistema e in quali tempistiche. Inoltre è necessario monitorare quando i dati aziendali vengono visualizzati al di fuori dei normali modelli di attività di lavoro.

Andrea Brioschi

Senior system engineer, esperto di infrastrutture, ambienti di virtualizzazione e networking enterprise

Indirizzi e contatti

Via Zucchi, 39/C 20095 Cusano Milanino (MI)
tel: (+39) 0266043166 - fax: (+39) 0266048942
e-mail: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

SOTEHA S.r.l. Socio Unico
Sede legale: Via Ticino, 6
20095 Cusano Milanino (MI)
CCIAA / R.E.A. Milano 1617965
Capitale sociale € 20.000,00
P.IVA 02967250966 C.F. 02095410649

Partner
Contact & Addresses

Via Zucchi, 39/C 20095 Cusano Milanino (MI)
tel: (+39) 0266043166 - fax: (+39) 0266048942
e-mail: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

SOTEHA S.r.l. Socio Unico
Sede legale: Via Ticino, 6
20095 Cusano Milanino (MI)
CCIAA / R.E.A. Milano 1617965
Capitale sociale € 20.000,00
P.IVA 02967250966 C.F. 02095410649

Varie
Informativa sulla privacy
Informativa sui cookie
Mappa del sito
Glossario
Partner