NEWS

Violazioni informatiche, una su 5 arriva dai dipendenti

Secondo un recente report rilasciato da Verizon, le violazioni imputabili a dipendenti o soggetti interni alle aziende sono in aumento e la loro scoperta è di solito molto tardiva, impiegando diversi mesi almeno nel 65% dei casi. La prima motivazione che muove chi agisce dall’interno è, prevedibilmente, il profitto personale, con il 47,8% dei casi analizzati in cui un dipendente è stato corrotto o ha venduto di sua volontà dei dai rubati in azienda.

Il secondo motivo, però, è più preoccupante, in quanto nel 23,4% dei casi l’interno ha rubato dati o causato violazioni informatiche per il semplice gusto di farlo. Questo significa che è complesso capire fino in fondo le motivazioni che spingono queste persone e per rendere le cose più semplici Verizon ha raccolto in 5 categorie differenti il personale di fornitori che tipicamente rappresenta un pericolo per i dati aziendali.


La prima è quella in cui trova posto il lavoratore distratto: una persona che ha scarsa considerazione per le politiche di sicurezza dell’azienda e installa programmi non autorizzati, sposta dati su dispositivi non autorizzati o, più in generale, compie azioni non approvate dal dipartimento It e delle quali i responsabili restano all’oscuro, rendendo difficile chiudere le falle che questi lavoratori aprono verso l'esterno.

La seconda è quella del classico dipendente insoddisfatto, una persona che danneggia l’azienda per la quale lavora o nella quale si trova temporaneamente per un sentimento di rivalsa. Di solito questa categoria tende a distruggere i dati piuttosto che inviarli all’esterno.

Come terza classificazione troviamo il tipico fornitore incompetente, un partner commerciale che non ha implementato politiche di sicurezza adeguate e accede in modo improprio, o tramite equipaggiamenti compromessi, alle risorse aziendali.

Si passa poi alla categoria dei criminali per scelta che si divide in due. La prima è quella degli agenti infiltrati, ovvero dipendenti che sono stati contattati da concorrenti o organizzazioni criminali per compiere del lavoro sporco dall'interno in cambio di denaro.

Spesso lavorano su commissione e vengono pagati per compiere operazioni precise come impiantare del malware o rubare dati ben selezionati.

L’altra categoria dei criminali per scelta è quella dei dipendenti che agiscono di propria iniziativa e rubano dati da vendere poi ad acquirenti senza scrupoli. Costoro non sono stati avvicinati dall'esterno, ma hanno intuito una possibilità di profitto e si muovono in prima persona per cercare chi potrebbe pagarli.

Molto spesso, le minacce dall’interno sono sottovalutate nel processo che porta a costruire le difese informatiche di un'azienda e questo giustifica i lunghi tempi che trascorrono prima della scoperta dei problemi. Per fortuna, al giorno d'oggi non mancano le contromisure in grado di rilevare anche i più subdoli movimenti interni e sono conosciute come tecnologie e pratiche di “Threat Hunting”.

Sotto questo cappello viene raggruppato tutto ciò che può portare a scoprire una violazione che abbia già oltrepassato il perimetro esterno e stia operando all'interno dell’azienda. L’uso del Threat Hunting è importantissimo anche per limitare i danni delle intrusioni informaticheperpetrate da soggetti esterni e quindi la sua corretta implementazione aumenta sensibilmente la robustezza delle difese aziendali.

Fonte: Il Sole 24 Ore del 10 marzo 2019

Note Autore

Federprivacy Federprivacy

Federprivacy è la principale associazione di riferimento in Italia dei professionisti della privacy e della protezione dei dati personali, iscritta presso il Ministero dello Sviluppo Economico ai sensi della Legge 4/2013. Email: [email protected] 

Prev Ora il distributore automatico può sapere se il caffè vi piace dolce o amaro. E molto di più…
Next Attacco hacker a Visure Italia, online i dati personali di 46mila utenti

Artificial intelligence e sostenibilità: incontro alla Camera dei Deputati

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

Rimani aggiornato gratuitamente con la nostra newsletter settimanale
Ho letto l'Informativa Privacy