In generale, lo shop integrato su TikTok è sicuro, ma è comunque importante fare attenzione quando si acquista sui marketplace online. Lo shop di TikTok consente
Secondo il report 2023 sulle indagini di violazione dei dati di Verizon, il 19% delle minacce che le organizzazioni devono affrontare sono interne. Quando le organizzazioni non adottano le misure necessarie per prevenire l’uso improprio interno delle credenziali e gli errori umani, le loro probabilità di subire una minaccia interna sono maggiori. Alcuni modi in cui le organizzazioni possono prevenire le minacce interne sono utilizzando la modellazione delle minacce, implementando il principio dei privilegi minimi, utilizzando controlli degli accessi rigorosi ed eliminando gli account quando i dipendenti se ne vanno.
Continua a leggere per scoprire i consigli di prevenzione delle minacce interne e come una soluzione di gestione degli accessi privilegiati aiuta a mitigare il rischio che questo tipo di minaccia si verifichi.
Che cos’è una minaccia interna?
Una minaccia interna avviene quando un insider utilizza i suoi privilegi per causare danni intenzionali o non intenzionali a un’organizzazione. Un attacco interno non è sempre il risultato di intenti dannosi. Il modo migliore per comprendere le minacce interne è comprendere i diversi tipi di insider.
- Insider malintenzionati: gli insider malintenzionati sono dipendenti che utilizzano i loro privilegi e le conoscenze dell’organizzazione per causare danni intenzionali. Un esempio di questo sarebbe un dipendente che divulga intenzionalmente le informazioni sensibili a cui può accedere.
- Insider negligenti: gli insider negligenti sono dipendenti che causano danni involontari a un’organizzazione. Questi dipendenti potrebbero commettere un errore umano o una chiamata di giudizio sbagliata che espone informazioni sensibili.
- Outsider con accesso interno: gli outsider con accesso interno sono cybercriminali che sono entrati nella rete o nell’edificio di un’organizzazione e lo utilizzano a loro vantaggio per causare danni all’organizzazione. Questi tipi di insider vengono in genere definiti talpe.
Come avvengono le minacce interne
Alcuni dei modi più comuni in cui avvengono le minacce interne sono attraverso attacchi di social engineering, una cattiva gestione delle credenziali e privilegi eccessivi ai dipendenti all’interno di un’organizzazione.
Attacchi di social engineering
Gli attacchi di social engineering avvengono quando i cybercriminali utilizzano la manipolazione psicologica per convincere le vittime a rivelare informazioni sensibili o intraprendere azioni che causano danni a un’organizzazione. Un esempio di questo sarebbe un dipendente che riceve un’e-mail di phishing contenente un link dannoso, facendo clic su di esso e quindi inserendo le sue credenziali di accesso. Quando il dipendente inserisce le sue credenziali di accesso sul sito web di phishing, il cybercriminale può raccogliere tali informazioni e quindi utilizzarle per accedere all’account effettivo del dipendente.
Gestione errata delle credenziali
Una gestione errata delle credenziali presso un’organizzazione avviene quando i dipendenti memorizzano e condividono impropriamente le credenziali di accesso con i membri del team. Alcuni esempi di memorizzazione e condivisione impropria delle credenziali includono la loro conservazione nei fogli di calcolo condivisi e l’invio di credenziali di accesso attraverso app di messaggistica di lavoro come Slack e Teams. Memorizzare e condividere non in modo sicuro le credenziali espone le organizzazioni a rischio di attacchi interni perché è impossibile sapere quali dipendenti possono accedere a determinati account e quando vi accedono.
Ai dipendenti vengono concessi privilegi eccessivi
Un dipendente di un’organizzazione deve poter accedere solo ai dati, agli account e ai sistemi di cui ha bisogno per svolgere il suo lavoro, non di più e non di meno. Quando ai dipendenti vengono concessi più privilegi di quelli di cui hanno bisogno, aumenta la superficie di attacco dell’organizzazione e la probabilità di subire un attacco interno a causa di un uso improprio, negligenza o attività dannose.
Sei consigli di prevenzione delle minacce interne
Ecco sei consigli di prevenzione delle minacce interne che possono aiutarti a proteggere la tua organizzazione dalle minacce interne.
1. Utilizza la modellazione delle minacce per comprendere la posizione di sicurezza della tua organizzazione
La modellazione delle minacce aiuta le organizzazioni a individuare minacce e rischi in modo da potersi proteggere meglio. Ci sono diversi framework di modellazione delle minacce tra cui le organizzazioni possono scegliere per soddisfare le loro esigenze e obiettivi specifici. Prima di scegliere un framework di modellazione delle minacce, le organizzazioni devono considerare quanto segue:
- Le minacce e i rischi che devono affrontare aziende simili nel loro settore
- Le dimensioni della loro organizzazione
- Risorse che sono disponibili per loro (queste includono le risorse finanziarie)
Una volta che un’organizzazione decide su un framework di modellazione delle minacce, può iniziare ad analizzare quali minacce hanno bisogno di protezione in modo più critico e implementare misure per mitigare tali minacce.
2. Implementare e seguire il principio dei privilegi minimi
Il principio dei privilegi minimi (PoLP) è un concetto di sicurezza informatica che afferma che ai dipendenti deve essere fornito solo l’accesso alla rete di cui hanno bisogno per svolgere il loro lavoro e questo è tutto. Il modo migliore per implementare il PoLP è investire in una soluzione di gestione degli accessi privilegiati (PAM). Le soluzioni PAM offrono alle organizzazioni visibilità, sicurezza, controllo e reportistica completa per ogni utente con privilegi all’interno della loro organizzazione per mitigare il rischio di attacchi interni.
3. Assicurare un’autenticazione forte per ogni account e sistema
Ogni account e sistema in un’organizzazione deve essere protetto con password forti e l’autenticazione a più fattori (MFA). L’applicazione dell’MFA può essere la differenza per proteggere questi sistemi e account, anche se un malintenzionato interno o esterno conosce il nome utente e la password. Secondo un report di Microsoft, l’MFA blocca oltre il 99,9% degli attacchi di compromissione degli account, rendendola una delle misure più importanti per proteggere gli account.
4. Eliminare o aggiornare gli account quando i dipendenti se ne vanno
Avere una procedura di offboarding adeguata può proteggere un’organizzazione dagli ex dipendenti scontenti. Uno degli aspetti più importanti di una procedura di offboarding è assicurarsi che l’ex dipendente non sia più in grado di accedere ai dati aziendali. Quando un dipendente lascia un’azienda, le sue credenziali dell’account devono essere aggiornate immediatamente o completamente eliminate per evitare la possibilità che l’ex dipendente possa accedere alle informazioni sensibili dell’azienda e alla proprietà intellettuale. Nessun account degli ex dipendenti deve essere lasciato inattivo.
5. Indagare sulle attività insolite
Un’organizzazione deve avere una visibilità completa su tutte le attività insolite che stanno accadendo all’interno della sua rete. Una soluzione PAM fornisce alle organizzazioni un modo per monitorare e registrare gli accessi agli account con privilegi, ai sistemi e ai dati. Senza un modo per monitorare le attività insolite, le organizzazioni potrebbero non rendersi conto dell’uso improprio o della perdita di informazioni sensibili fino a quando non è troppo tardi.
6. Formare i dipendenti per individuare i tentativi di social engineering
I tuoi dipendenti possono essere il tuo anello più debole se non sono addestrati a individuare i tentativi di social engineering come il phishing. Fai implementare alla tua organizzazione una sessione di formazione mensile su cosa sono le truffe di social engineering e come individuarle. Un metodo di formazione che la tua organizzazione può implementare sono i test di phishing simulati, in cui ai dipendenti vengono inviate e-mail di phishing simulate. Se un dipendente fallisce un test di phishing simulato, partecipa a ulteriori corsi di formazione fino a quando non può imparare a individuarlo meglio da solo.
Come la gestione degli accessi privilegiati aiuta a prevenire le minacce interne
Le soluzioni di gestione degli accessi privilegiati come KeeperPAM™ possono aiutare le organizzazioni a mitigare le minacce interne consentendo visibilità, sicurezza, controllo e segnalazione completa su ogni utente con privilegi. KeeperPAM combina tre prodotti integrali, Enterprise Password Management (EPM), Keeper Secrets Management (KSM) e Keeper Connection Management (KCM) in un’unica piattaforma zero-trust e zero-knowledge per aiutare le organizzazioni a ridurre la loro superficie di attacco e mitigare i rischi delle minacce interne.
Sei pronto a proteggere la tua organizzazione dalle minacce informatiche? Richiedi una demo di KeeperPAM oggi stesso.