Sì, su Cash App circolano vari tipi di truffa, tra cui la compravendita di contanti, i pagamenti accidentali e i messaggi di phishing. Le truffe che
Una minaccia interna è una minaccia informatica che avviene all’interno di un’organizzazione. Le minacce interne hanno luogo quando dipendenti, partner, collaboratori o fornitori attuali o passati compromettono dei dati sensibili o i sistemi oppure rubano dei dati a scopo doloso. Le minacce interne possono essere intenzionali o meno, a seconda dell’obiettivo e se l’insider opera con qualcun altro.
Continua a leggere per scoprire di più sulle minacce interne e su cosa possono fare le organizzazioni per mitigarne i rischi.
Tipi di minacce interne
Le minacce interne da parte di insider, ovvero addetti ai lavori, si suddividono in tre categorie generali.
Insider malintenzionati
Un insider malintenzionato è qualcuno che ha accesso alle informazioni interne di un’organizzazione, come un dipendente o un collaboratore, e che usa tali informazioni per compromettere i dati sensibili. L’obiettivo è quello di sabotare l’organizzazione, rubare informazioni o rubare denaro a proprio vantaggio. Ad esempio, un dipendente potrebbe vendere informazioni riservate a un’azienda concorrente semplicemente a scopo di lucro.
Gli insider malintenzionati rientrano in una delle due categorie: collaboratori o lupi solitari. Un collaboratore è un insider malintenzionato che collabora con terze parti, come un’azienda concorrente, al fine di danneggiare l’azienda divulgando informazioni riservate o interrompendo le operazioni aziendali.
Un lupo solitario è un insider malintenzionato che opera in modo indipendente. Spesso i lupi solitari hanno delle motivazioni personali che li spingono a prendere di mira l’azienda, come il risentimento nei confronti di questa e il desiderio di interromperne le operazioni.
Insider negligenti
Un insider negligente è qualcuno all’interno di un’organizzazione che non si cura delle pratiche riguardanti la sicurezza. Per questo motivo, potrebbe commettere un errore umano o prendere una decisione sbagliata risultando in una violazione dei dati. Ad esempio, un dipendente potrebbe essere vittima di una truffa di phishing e cliccare su un link dannoso compromettendo la rete e i sistemi dell’intera organizzazione.
Outsider con accesso insider
Un soggetto esterno all’azienda che ottiene accesso ai sistemi e ai dati aziendali costituisce un’altra minaccia interna comune. Viene anche chiamato talpa. Per accedere ai sistemi, ai quali altrimenti non avrebbero accesso, le talpe si fingono dipendenti o fornitori, quindi non sono facilmente individuabili. Le talpe spesso sono in grado di accedere a questi sistemi interni compromettendo l’account di un dipendente o accedendo all’edificio fisico dell’organizzazione.
Le minacce interne sono sempre intenzionali?
No, le minacce interne non sono sempre intenzionali. Sebbene ci siano insider che intendono danneggiare l’organizzazione in cui lavorano, ci sono anche insider che sono semplicemente negligenti. La negligenza li porta a commettere errori che danneggiano un’organizzazione.
Ad esempio, potrebbe essere il caso di un dipendente che si connette a un sito falsificato senza saperlo. Così facendo, fornisce a un cybercriminale le credenziali legittime per accedere al vero account. Il cybercriminale può quindi utilizzare tali informazioni per compromettere l’account del dipendente. Anche se il dipendente è caduto nella trappola, non lo ha fatto intenzionalmente.
Perché le minacce interne sono pericolose
Ecco alcuni motivi per cui le minacce interne sono pericolose per le organizzazioni.
Possono risultare in una perdita di dati
Una perdita di dati avviene quando i dati sensibili vengono esposti accidentalmente, il che rende facile per i cybercriminali raccoglierli e utilizzarli per scopi dannosi. Le perdite di dati sono estremamente pericolose per le organizzazioni perché queste potrebbero non accorgersi per giorni o addirittura mesi. Le perdite di dati mettono a rischio tutti i dati sensibili di un’organizzazione, incluse le informazioni di identificazione personale (PII) dei clienti.
Possono portare a una violazione dei dati
A data breach is when a cybercriminal or insider steals sensitive data without the knowledge or authorization of the individual or organization who owns the data. Similar to a data leak, organizations may not notice a data breach until after multiple days or months have passed. This provides enough time for cybercriminals to use the breached data for malicious purposes.
Perdite finanziarie
Secondo un report di Soft Activity, negli ultimi 2 anni, gli incidenti legati a insider sono aumentati del 47% e il costo medio di un incidente è stato di 15,38 milioni di dollari. Le perdite finanziarie subite da un’organizzazione possono variare a seconda dell’impatto della minaccia interna.
Danni all’immagine
Una minaccia interna andata a buon fine può significare per molte organizzazioni una perdita di credibilità, ostacolandone la capacità di attrarre clienti e partner. Ciò porta a una perdita di guadagni e potrebbe comportare persino la chiusura dell’organizzazione.
Ripercussioni legali
Inoltre, le minacce interne possono comportare conseguenze legali per le organizzazioni, specialmente se non hanno implementato procedure per proteggere le risorse più preziose, come i dati dei clienti. Le conseguenze legali sono costose e potrebbero risultare per l’azienda in ingenti perdite di denaro.
Come individuare le minacce interne
Esistono due categorie principali per individuare le minacce interne: digitali e comportamentali. Gli indicatori digitali sono quelli che puoi notare su computer o altri dispositivi. Gli indicatori comportamentali sono quelli che noti sulla base delle azioni nella vita reale di una persona.
Indicatori digitali
Ecco alcuni indicatori digitali a cui prestare attenzione:
- Tentativi di login insoliti
- Download eccessivi di dati
- Utilizzo di software e strumenti non approvati
- File rinominati con nomi che non corrispondono al contenuto
- Visualizzazioni di contenuti che non hanno niente a che fare con un determinato ruolo
Indicatori comportamentali
Ecco alcuni indicatori comportamentali a cui prestare attenzione:
- Richiesta d’accesso a informazioni sensibili non necessarie per il proprio ruolo
- Cambiamenti nelle abitudini o nelle prestazioni lavorative
- Frequenti incidenti di sicurezza
- Atteggiamento insoddisfatto
- Rifiuto di seguire le politiche di sicurezza aziendali
Gli indicatori comportamentali non devono essere gli unici indicatori di minacce interne a cui prestare attenzione e vanno indagati prima di giungere a conclusioni.
Come mitigare i rischi delle minacce interne
Ecco come le organizzazioni possono mitigare i rischi delle minacce interne.
Gestione degli accessi privilegiati (PAM)
La gestione degli accessi privilegiati si riferisce al modo in cui le organizzazioni gestiscono e proteggono gli accessi ai propri dati altamente sensibili, sistemi e account. Ciò include cose come i sistemi di gestione delle buste paga e gli account degli amministratori IT. Le soluzioni PAM aiutano le organizzazioni a centralizzare gli accessi ai sistemi e agli account privilegiati, rendendo più facile per i team IT tracciare e controllare chi vi accede. Ciò rende più difficile l’accesso da parte dei cybercriminali o degli insider malintenzionati.
Altri modi in cui una soluzione PAM può essere d’aiuto per mitigare i rischi di minacce interne per le organizzazioni sono:
- Implementare il principio del privilegio minimo (PoLP): il principio del privilegio minimo è un concetto di sicurezza informatica in base al quale gli utenti possono accedere solo alle informazioni e ai sistemi di cui hanno bisogno per svolgere il proprio lavoro e nient’altro. Ciò significa fornire agli utenti solo gli accessi di cui hanno bisogno. Limitando gli accessi privilegiati, le organizzazioni possono ridurre al minimo il rischio di minacce interne dovute ad attività dannose, negligenze o errori dei dipendenti, i quali potrebbero comportare la perdita o il furto di dati privilegiati.
- Gestire e proteggere le credenziali con privilegi: uno dei vantaggi principali delle soluzioni PAM è che permettono alle organizzazioni di archiviare in modo sicuro le credenziali con privilegi in una cassaforte sicura. Molte soluzioni PAM possono inoltre ruotare le password secondo una frequenza prestabilita e impiegare l’autenticazione a più fattori (MFA) sugli account, in modo da avere un ulteriore livello di sicurezza. La gestione e la protezione delle credenziali con privilegi impedisce agli insider di accedere ai dati sensibili che potrebbero utilizzare per scopi dannosi.
- Monitorare e revisionare gli accessi privilegiati: le soluzioni PAM offrono alle organizzazioni un modo per monitorare costantemente gli account con privilegi e i sistemi. Ciò aiuta le organizzazioni a individuare le attività sospette. Inoltre, offre loro una visibilità completa su chi può accedere agli account con privilegi, l’uso che ne fa e quando vi accedono.
- Risolvere le minacce interne: risolvere le minacce interne è difficile se non disponi di strumenti che ti aiutano a indagare sull’attacco. Dopo aver subito una minaccia interna, una soluzione PAM fornisce alle organizzazioni registri di audit dettagliati che possono essere utilizzati per indagare sull’incidente e determinare la causa principale dell’attacco.
Sensibilizzare e formare i dipendenti
I dipendenti devono essere consapevoli e seguire le migliori pratiche di sicurezza informatica. Inoltre, devono essere formati sul modo in cui individuare le truffe più comuni, come gli attacchi di phishing e le compromissioni delle e-mail aziendali (BEC), al fine di evitare di caderne vittima. Formando i dipendenti sulle minacce interne, questi sapranno a cosa fare attenzione. Informali che, se sospettano che un collega sia un insider, devono comunicarlo immediatamente al team IT.
Puoi anche fornire ai dipendenti delle risorse per tenersi aggiornati sulle ultime notizie in materia di sicurezza informatica.
Proteggi la tua organizzazione dalle minacce interne
Le minacce interne continuano a essere una minaccia informatica molta diffusa tra le organizzazioni. Senza gli strumenti e le conoscenze giuste, è difficile per le organizzazioni individuare e mitigare queste minacce. Gli account con privilegi, i sistemi e i dati dell’organizzazione dovrebbero essere le prime risorse da proteggere, poiché contengono i gioielli della corona dell’azienda.
Sebbene non sia possibile impedire del tutto le minacce interne, una soluzione di gestione degli accessi privilegiati può essere uno strumento di prevenzione importante. Keeper Security dispone di una soluzione PAM chiamata KeeperPAM™ che unisce Keeper Enterprise Password Manager (EPM), Keeper Secrets Manager (KSM) e Keeper Connection Manager (KCM) in un’unica piattaforma facile da usare.
Richiedi una demo oggi stesso e scopri di più su KeeperPAM e su come può aiutare la tua organizzazione a mitigare i rischi delle minacce interne.