L’importanza di un approccio proattivo alle minacce interne

 L’importanza di un approccio proattivo alle minacce interne

Secondo il Cost of Insider Threats Global Report del Ponemon Institute, nel 2022 il 67% delle aziende è stato colpito da 21 a 40 “incidenti” causati da insider, con un aumento del 60% rispetto al 2020, e ogni attacco ha avuto un costo medio di 484.931 dollari. L’insider threat è molto difficile da sradicare: in media ci vogliono 85 giorni per contenere un attacco causato da questo tipo di minaccia.

Secondo la stessa ricerca, le aziende che hanno subito un impatto da minacce interne hanno speso in media 15,4 milioni di dollari all’anno – un aumento del 34% rispetto agli 11,45 milioni di dollari del 2020. La perdita di dati e le violazioni possono spesso essere ricondotte alle azioni di un individuo, sia esso un malintenzionato, un dipendente scontento o un utente negligente.

Le minacce interne oggi rappresentano il terzo rischio in ordine di priorità per un’organizzazione su cinque. Questo dato non sorprende, visto il passaggio generalizzato al lavoro da remoto e alla rapida trasformazione digitale nel 2020. Ciò ha involontariamente posto le basi per l’espansione delle minacce interne, sia dolose che accidentali.

Il maggiore utilizzo del cloud, così come l’uso da parte dei dipendenti di dispositivi personali a casa e su una serie di reti, ha fatto sì che sistemi, strumenti e applicazioni siano sempre più vulnerabili. Oggi, il 39% delle organizzazioni italiane ha sperimentato una perdita di dati a causa di azioni compiute da insider. E, sempre secondo una ricerca Proofpoint, proprio per contrastare questa tendenza, il 65% dei CISO italiani ha adottato tecnologie dedicate per controllare e gestire le minacce interne, mentre il 33% ha predisposto un piano di risposta al cosiddetto insider risk.

Per garantire la protezione di un’organizzazione è necessario un approccio proattivo che comprenda sia aspetti tecnici che non tecnici.

I segnali di rischio

“Problem in chair, not in computer” (PICNIC) è un termine usato per indicare che le violazioni della sicurezza sono spesso il risultato di un errore umano o di un’intenzione – malvagia o meno. Se i dipendenti non ricevono una formazione efficace che sottolinei l’importanza della vigilanza informatica, possono inavvertitamente creare problemi.

Ignorando i rischi che corrono, gli utenti violano le policy di sicurezza per ridurre l’attrito dei loro carichi di lavoro quotidiani. Dimenticare di aggiornare e applicare regolarmente le patch ai propri dispositivi, smarrire i device o inviare dati riservati a luoghi non protetti sono tutti problemi che possono insorgere a causa di una scarsa igiene informatica.

È più probabile che i dipendenti rispondano a una formazione e a un’assistenza continua piuttosto che a un coaching mirato dopo aver commesso un errore. Incoraggiando il personale a imparare e migliorare continuamente il modo in cui interagisce con i dati, si garantisce che l’intera organizzazione sia un passo avanti rispetto alle vulnerabilità.

L’importanza di un monitoraggio in tempo reale

Assieme agli utenti disattenti, gli insider malintenzionati rappresentano una minaccia reale per le organizzazioni e i loro dati. Nessuna formazione è in grado di prevenire l’intento malevolo. Tuttavia, una visibilità e un monitoraggio olistici possono impedire che questo intento provochi danni reali.

Ai dipendenti in partenza deve essere revocato completamente l’accesso e i team IT devono avere piena visibilità del modo in cui i dati vengono spostati tra cloud, e-mail, endpoint e web. Anche in questo caso l’automazione ha un ruolo da svolgere, accelerando l’identificazione degli incidenti e i tempi di risposta in modo facilmente visualizzabile.

In un contesto di recessione economica e di licenziamenti diffusi, il numero dei dipendenti è in continua fluttuazione. Ciò significa che è ancora più importante tenere traccia dei diritti di accesso, revocarlo immediatamente quando non è più necessario e garantire metodi di verifica e autenticazione. Le organizzazioni che promuovono la collaborazione tra la sicurezza e altri team, come le risorse umane e l’ufficio legale, se adottano questo approccio saranno meglio posizionate per combattere con sicurezza i rischi associati alle minacce interne.

Essere sempre un passo avanti

I costi finanziari derivanti dalla perdita di dati a causa di minacce interne sono diretti e facilmente comprensibili. Tuttavia, i costi indiretti dovuti alle interruzioni e alla potenziale perdita di opportunità per l’organizzazione possono aumentare furtivamente.

Creare una cultura di vigilanza informatica, formare i dipendenti sulle migliori pratiche e investire in tecnologie che promuovano la visibilità e l’integrazione tra cloud, e-mail, endpoint e web è il modo migliore per proteggere la vostra organizzazione e adottare un approccio proattivo alle minacce interne.

Partecipa alla discussione

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.