Minacce interne: cosa succede quando sono i tuoi dipendenti a rappresentare un rischio per la sicurezza informatica della tua azienda Guarda ora
La maggior parte delle aziende ha difficoltà a identificare e rilevare i primi indicatori che potrebbero suggerire che un insider sta tramando per rubare dati o eseguire altri attacchi informatici.
La ricerca del think tank sulla sicurezza del Ponemon Institute e della società di sicurezza informatica DTEX Systems suggerisce che oltre la metà delle aziende trova impossibile o molto difficile prevenire gli attacchi interni.
Queste aziende mancano di indicatori che qualcosa potrebbe essere sbagliato. Questi includono quantità insolite di file aperti, tentativi di utilizzare dispositivi USB, personale che elude intenzionalmente i controlli di sicurezza, mascherando le proprie attività online o spostando e salvando file in posizioni insolite. Tutto questo e altro potrebbe suggerire che un utente stia pianificando attività dannose, incluso il furto di dati aziendali.
VEDERE: Una strategia vincente per la sicurezza informatica (rapporto speciale ZDNet)
Le minacce interne possono presentarsi in una serie di forme, dai dipendenti che intendono acquisire dati riservati quando partono per un altro lavoro, a coloro che lavorano attivamente con i criminali informatici, potenzialmente anche per gettare le basi per un attacco ransomware.
In molti casi, un insider che si prepara a effettuare un attacco seguirà uno schema prestabilito di attività tra cui ricognizione, elusione, aggregazione, offuscamento ed esfiltrazione, tutte cose che potrebbero suggerire che qualcosa non va.
Ma le aziende stanno lottando per rilevare gli indicatori di minaccia interna in ciascuna di queste fasi a causa della mancanza di controlli e pratiche di monitoraggio efficaci.
“La stragrande maggioranza delle minacce alla sicurezza segue uno schema o una sequenza di attività che portano a un attacco e le minacce interne non fanno eccezione”, ha affermato Larry Ponemon, presidente e fondatore del Ponemon Institute.
Molti professionisti della sicurezza hanno già familiarità con Cyber Kill Chain di Lockheed Martin e MITRE ATT&CK Framework, che descrivono entrambi le varie fasi di un attacco e le tattiche utilizzate da un avversario esterno, ha affermato. Ma poiché il comportamento umano è più sfumato del comportamento delle macchine, gli attacchi interni seguono un percorso leggermente diverso e, pertanto, richiedono approcci moderni per combattere.
Solo un terzo delle aziende ritiene di essere efficace nell'impedire l'accesso ai dati. essere trapelato dall'organizzazione.
Secondo la ricerca, uno dei motivi principali per cui le minacce interne non vengono rilevate è la confusione su chi è responsabile del controllo e della mitigazione dei rischi. Mentre il 15% degli intervistati ha suggerito che il CIO, il CISO o il capo dell'azienda è responsabile, il 15% ha suggerito che nessuno ha la responsabilità ultima in questo spazio, il che significa che la gestione e il rilevamento dei rischi e delle minacce possono cadere tra le crepe.
Esistono diversi fattori che rendono difficile il rilevamento dei rischi per la sicurezza informatica, comprese le minacce interne. Oltre la metà delle aziende cita la mancanza di competenze interne nell'affrontare le minacce, mentre poco meno della metà afferma che c'è una mancanza di budget e il passaggio al lavoro a distanza ha anche reso più difficile mitigare i rischi di sicurezza informatica.
VEDERE: Ransomware: questo nuovo strumento gratuito ti consente di verificare se la tua sicurezza informatica è abbastanza forte da fermare un attacco
Secondo Ponemon e DTEX, il modo migliore per le aziende di migliorare la loro capacità di rilevare le minacce interne è migliorare la posizione di sicurezza dell'azienda, oltre a designare un'autorità chiara per il controllo e la mitigazione di questo rischio, che possa indagare su attività che potrebbero suggerire un potenziale attacco interno.
“I nostri risultati indicano che per comprendere appieno qualsiasi incidente interno, la visibilità delle sfumature e della sequenza del comportamento umano è fondamentale”, ha affermato Rajan Koo, chief customer officer di DTEX Systems.
“Le organizzazioni devono adottare un approccio umano per comprendere e rilevare le minacce interne, poiché gli elementi umani sono al centro di questi rischi”, ha aggiunto.
ALTRO SULLA CYBERSECURITY
Password: i lavoratori affermano che le consegneranno per quasi nulla Organizzazione media presa di mira da oltre 700 attacchi di ingegneria sociale ogni anno: rapporto Trend Micro afferma che uno dei suoi dipendenti rubato e venduto i dati dei clienti Lavori di sicurezza informatica: questo è ciò che stiamo sbagliando quando assumiamo ed ecco come risolverlo Non vuoi essere hackerato? Quindi evita questi tre errori di sicurezza informatica “eccezionalmente pericolosi”
Argomenti correlati:
Security TV Data Management CXO Data Center