Le minacce interne rappresentano un rischio significativo per la sicurezza delle imprese. Secondo alcuni conti, più del 60% delle organizzazioni ha subito un attacco di insider threat – la vostra azienda è la prossima?
Non preoccupatevi. Ci sono dei passi da fare, così come dei segnali da cercare, per individuare e proteggersi dalle comuni minacce interne, senza spendere una fortuna.
In generale, ci sono tre tipi comuni di minacce insider: insider compromessi, come un dipendente a cui sono state rubate le credenziali; insider negligenti, per esempio, se un dipendente smarrisce un portatile o invia erroneamente un’e-mail; e insider malintenzionati, tra cui dipendenti scontenti, che commettono atti come furto, frode, sabotaggio, spionaggio e ricatto.
Queste minacce possono essere ulteriormente suddivise in base a come vengono divulgati i dati sensibili. Ecco sei comuni minacce insider che rappresentano un pericolo per i dati sensibili, insieme alle strategie di mitigazione per ciascuna di esse.
Sfruttamento delle informazioni tramite software di accesso remoto
Problema: una notevole quantità di abusi insider viene eseguita fuori sede tramite strumenti di accesso remoto. Gli utenti hanno meno probabilità di essere sorpresi a rubare dati sensibili quando possono farlo fuori sede. Inoltre, i computer portatili non adeguatamente protetti, per esempio, possono finire nelle mani di un aggressore se lasciati incustoditi, persi o rubati. Un certo numero di strumenti di accesso remoto, in particolare il protocollo RDP (Remote Desktop Protocol) di Microsoft, sono particolarmente suscettibili di infiltrazione.
Soluzione: Solidi permessi di condivisione e di file sono fondamentali, così come lo sono il sistema operativo e la registrazione delle applicazioni. Con molte opzioni di accesso remoto, è possibile attivare controlli di sicurezza più stretti su alcune funzioni e l’accesso al sistema, monitorare l’utilizzo dei dipendenti in tempo reale e generare registri di utilizzo. Esaminate la configurazione del vostro sistema e determinate quali funzioni e audit trail possono fornire una migliore gestione, reportistica e sicurezza. È anche comune che l’abuso avvenga durante le ore non lavorative, quindi considerate di limitare gli orari in cui gli utenti possono accedere in remoto ai sistemi.
Richieste di passphrase forti possono contrastare gli accessi indovinati, e richiedere agli utenti di accedere dopo i timeout di risparmio energetico può tenere fuori gli utenti non autorizzati. Criptare i dischi rigidi del sistema aiuta anche a proteggere i sistemi che vengono persi o rubati. Per prevenire i rischi RDP, è meglio disabilitare il protocollo quando possibile. Altrimenti, si raccomandano patch adeguate e l’uso di Group Policy.
Minacce di terze parti
Problema: le terze parti che hanno accesso ai sistemi aziendali – pensate agli appaltatori, ai lavoratori part-time, ai clienti, ai fornitori e ai provider di servizi – possono rappresentare un rischio maggiore per i dati sensibili. Conosciuti anche come attacchi alla supply chain o attacchi alla catena del valore, gli attacchi di terze parti lasciano vulnerabili i dati sensibili e la reputazione di un’azienda, come evidenziato nella violazione di Target del 2013 in cui i dati dei clienti sono stati rubati dopo che le credenziali di un appaltatore HVAC sono state ottenute dagli hacker.
Soluzione: Assicuratevi che qualsiasi terza parte con cui lavorate sia degna di fiducia – guardate il loro background e ottenete referenze se possibile. In secondo luogo, avere un solido programma di gestione del rischio di terze parti sul posto. Gli strumenti di monitoraggio sono strumentali nell’identificare comportamenti dannosi o anomali. L’analisi del comportamento degli utenti può rilevare un comportamento irregolare. Limitare l’accesso di terzi attraverso il principio del minimo privilegio per impedire l’accesso a qualsiasi cosa sulla rete oltre a ciò che è necessario per completare il loro lavoro.
È anche importante rivedere regolarmente gli account di terzi per garantire che le autorizzazioni di sistema siano terminate dopo che il loro lavoro è stato completato. La revisione regolare degli accessi degli utenti sia per i dipendenti che per le terze parti è una pratica di sicurezza critica.