Home Reti & Mobile Malicious Insiders. Portrait of…

Malicious Insiders. Portrait of…

7 minuti di lettura
0
337
Malicious Insiders.

Malicious Insiders. Portrait of…

Mentre le aziende spendono una buona quantità di denaro per proteggere i propri dati da accessi non autorizzati dall’esterno, gli addetti ai lavori malintenzionati potrebbero non arrecare danni minori. Secondo il report di Verizon del 2021, il 36% di tutte le violazioni dei dati subite dalle grandi aziende nel 2020 è stato causato da minacce interne. Per le piccole e medie imprese era del 44%. Le aziende vittime di attacchi interni dannosi devono affrontare molte conseguenze negative. Perdita di dati riservati, entrate, clienti, danni alla reputazione o addirittura alla cessazione dell’attività. Diamo un’occhiata più da vicino a come le aziende possono rilevare un insider dannoso prima che causi danni.

Malicious Insiders. Cos’è?

Il CERT (Computer Emergency Readiness Team) definisce un insider malintenzionato come uno degli attuali o ex dipendenti, appaltatori o partner commerciali fidati di un’azienda. Questi abusa del proprio accesso autorizzato alle risorse critiche in un modo da influire negativamente sull’azienda. I malintenzionati interni sono più difficili da rilevare rispetto agli aggressori esterni. Hanno accesso legittimo ai dati di un’azienda e trascorrono la maggior parte del loro tempo svolgendo normali mansioni lavorative. Il rilevamento di attacchi interni dannosi richiede molto tempo. Il report 2020 Cost of Insider Threat del Ponemon Institute afferma che occorrono in media 77 giorni per rilevare e contenere un incident di sicurezza correlato a un insider.

Malicious Insiders. IT sabotage.

Il sabotaggio IT consiste nell’abusare della tecnologia dell’informazione per dirigere un danno specifico a un’azienda o un individuo. Questi tipi di attacchi vengono generalmente eseguiti da amministratori di sistema, programmatori o altri dipendenti tecnicamente esperti. Questi possono nascondere le loro azioni dannose e disabilitare le operazioni di un’azienda. Sono in genere motivati dal desiderio di vendicarsi per un’esperienza lavorativa negativa. Generalmente eseguono i loro attacchi durante l’impiego o subito dopo il licenziamento.

Malicious Insiders. Data theft.

Il furto di dati è il furto di proprietà intellettuale o dati sensibili da un’azienda per guadagno monetario o vantaggio personale. Gli addetti ai lavori che rubano dati sono di solito dipendenti attuali. La maggior parte di loro rubano le stesse informazioni a cui accedono durante la loro normale attività lavorativa. L’intenzione è venderle, usarle per il loro nuovo lavoro o iniziare la propria attività. Questo tipo di insider può agire da solo o in collaborazione con altri dipendenti. Anche lo spionaggio aziendale appartiene a questa categoria di incident interni. Durante lo spionaggio aziendale, gli addetti ai lavori rubano segreti commerciali in modo che una terza parte possa ottenere un vantaggio competitivo. Il furto di dati viene solitamente eseguito durante una finestra di due mesi prima che un dipendente se ne vada.

Malicious Insiders. Insider fraud.

La frode interna è l’accesso non autorizzato o la modifica dei dati di un’azienda. La motivazione della frode è il guadagno personale o il furto di dati con l’intenzione di furto di identità o frode con carta di credito. Questi attacchi sono generalmente commessi da dipendenti di livello inferiore. Nella maggior parte dei casi, queste persone sono motivate da problemi finanziari personali o avidità e solo in alcuni casi vengono assunte da estranei. La maggior parte esegue le proprie azioni dannose durante il normale orario di lavoro e continua ad agire in modo dannoso anche dopo che i propri problemi finanziari sono stati risolti.

È necessario capire che gli attacchi di insider malintenzionati raramente vengono commessi in modo casuale. Gli insider di solito pianificano accuratamente le loro azioni o agiscono dopo un evento scatenante. Possiamo notare indicatori comportamentali tipici di insider malintenzionati e indicatori tecnici di attacchi pianificati. Vedremo prossimamente quali sono i fattori che influenzano queste attività.

Per maggiori informazioni consulta la nostra pagina https://www.bludis.it/p/ekran-system/ o contatta gli specialisti di Bludis allo 0643230077 o invia una e-mail a sales@bludis.it

  • Talk to Bludis!

    Talk to Bludis!

    Parlaci, esplora le nostre soluzioni, scoprici da vicino. Perché partecipare Perché non è …
  • Malicious activity.

    Malicious activity. Fattori influenzanti.

    Malicious activity. Fattori influenzanti. Ci sono quattro fattori che possono influenzare …
  • Smart building.

    Smart building. Miglioriamoli!

    Smart building. Miglioriamoli! C’è uno slancio sempre crescente dietro ai proprietar…
Altri articoli correlati
  • Talk to Bludis!

    Talk to Bludis!

    Parlaci, esplora le nostre soluzioni, scoprici da vicino. Perché partecipare Perché non è …
  • Malicious activity.

    Malicious activity. Fattori influenzanti.

    Malicious activity. Fattori influenzanti. Ci sono quattro fattori che possono influenzare …
  • Smart building.

    Smart building. Miglioriamoli!

    Smart building. Miglioriamoli! C’è uno slancio sempre crescente dietro ai proprietar…
Altri articoli da Redazione
  • Talk to Bludis!

    Talk to Bludis!

    Parlaci, esplora le nostre soluzioni, scoprici da vicino. Perché partecipare Perché non è …
  • Malicious activity.

    Malicious activity. Fattori influenzanti.

    Malicious activity. Fattori influenzanti. Ci sono quattro fattori che possono influenzare …
  • Smart building.

    Smart building. Miglioriamoli!

    Smart building. Miglioriamoli! C’è uno slancio sempre crescente dietro ai proprietar…
Altri articoli in Reti & Mobile

Leggi anche

Talk to Bludis!

Parlaci, esplora le nostre soluzioni, scoprici da vicino. Perché partecipare Perché non è …