NewsSicurezza

Proofpoint: un approccio proattivo è fondamentale per difendersi dalle minacce interne

Le cosiddette minacce insider sono quelle poste da individui interni all’organizzazione, come dipendenti attuali o ex

Emiliano Massa, Area Vice President Sales Southern Europe di Proofpoint, analizza la situazione delle cyberminacce e sottolinea l’importanza di un approccio proattivo alle minacce interne. Secondo il Cost of Insider Threats Global Report del Ponemon Institute, nel 2022 il 67% delle aziende è stato colpito da 21 a 40 incidenti causati da insider, con un aumento del 60% rispetto al 2020. Ogni attacco ha avuto un costo medio di 484.931 dollari e una media di 85 giorni per risolvere la problematica. Le aziende che hanno subito un impatto da minacce interne hanno speso in media 15,4 milioni di dollari all’anno, registrando un aumento del 34% rispetto agli 11,45 milioni di dollari del 2020.

La perdita di dati e le violazioni possono spesso essere ricondotte alle azioni di un individuo, sia esso un malintenzionato, un dipendente scontento o un utente negligente. Ad oggi, le minacce interne rappresentano il terzo rischio in ordine di priorità per un’organizzazione su cinque. Questo dato non sorprende, visto il passaggio generalizzato al lavoro da remoto e alla rapida trasformazione digitale nel 2020. Tutto questo ha dunque posto le basi per l’espansione delle minacce interne, sia dolose che accidentali.

Minacce interne: i segnali di rischio

Il maggiore utilizzo del cloud, così come l’uso da parte dei dipendenti di dispositivi personali a casa e su una serie di reti, ha fatto sì che sistemi, strumenti e applicazioni siano sempre più vulnerabili. Oggi, il 39% delle organizzazioni italiane ha sperimentato una perdita di dati a causa di azioni compiute da insider. Secondo una ricerca Proofpoint, proprio per contrastare questa tendenza, il 65% dei CISO italiani ha adottato tecnologie dedicate per controllare e gestire le minacce interne, mentre il 33% ha predisposto un piano di risposta al cosiddetto insider risk.

Proteggiti con Bitdefender, Leader in Cybersecurity

Proofpoint Logo

Per garantire la protezione di un’organizzazione è necessario un approccio proattivo che comprenda sia aspetti tecnici che non tecnici. Problem in chair, not in computer (PICNIC) è un termine usato per indicare che le violazioni della sicurezza sono spesso il risultato di un errore umano o di un’intenzione, malvagia o meno. Se i dipendenti non ricevono una formazione efficace che sottolinei l’importanza della vigilanza informatica, possono inavvertitamente creare problemi. Ignorando i rischi che corrono, gli utenti violano le policy di sicurezza per ridurre l’attrito dei loro carichi di lavoro quotidiani.

Dimenticare di aggiornare e applicare regolarmente le patch ai propri dispositivi, smarrire i device o inviare dati riservati a luoghi non protetti sono tutti problemi che possono insorgere a causa di una scarsa igiene informatica. È più probabile che i dipendenti rispondano a una formazione e a un’assistenza continua piuttosto che a un coaching mirato dopo aver commesso un errore. Incoraggiando il personale a imparare e migliorare continuamente il modo in cui interagisce con i dati, si garantisce che l’intera organizzazione sia un passo avanti rispetto alle vulnerabilità.

Le soluzioni al problema: monitoraggio costante e lungimiranza

Assieme agli utenti disattenti, gli insider malintenzionati rappresentano una minaccia reale per le organizzazioni e i loro dati. Nessuna formazione è in grado di prevenire l’intento malevolo. Tuttavia, una visibilità e un monitoraggio olistici possono impedire che questo intento provochi danni reali. Ai dipendenti in partenza deve essere revocato completamente l’accesso e i team IT devono avere piena visibilità del modo in cui i dati vengono spostati tra cloud, e-mail, endpoint e web.

Anche in questo caso l’automazione ha un ruolo da svolgere, accelerando l’identificazione degli incidenti e i tempi di risposta in modo facilmente visualizzabile. In un contesto di recessione economica e di licenziamenti diffusi, il numero dei dipendenti è in continua fluttuazione. Ciò significa che è ancora più importante tenere traccia dei diritti di accesso, revocarli immediatamente quando non è più necessario e garantire metodi di verifica e autenticazione. Le organizzazioni che promuovono la collaborazione tra la sicurezza e altri team, come le risorse umane e l’ufficio legale, se adottano questo approccio saranno meglio posizionate per combattere con sicurezza i rischi associati alle minacce interne.

I costi finanziari derivanti dalla perdita di dati a causa di minacce interne sono diretti e facilmente comprensibili. Tuttavia, i costi indiretti dovuti alle interruzioni e alla potenziale perdita di opportunità per l’organizzazione possono aumentare furtivamente. Secondo Emiliano Massa di Proofpoint, il modo migliore per proteggere un’organizzazione e adottare un approccio proattivo alle minacce interne è quello di creare una cultura di vigilanza informatica, formare i dipendenti sulle migliori pratiche e investire in tecnologie che promuovano la visibilità e l’integrazione tra cloud, e-mail, endpoint e web.

Da non perdere questa settimana su Techbusiness

 

📈 SAP NOW 2024 l'intelligenza artificiale per il business conquista Milano
💸 Come calcolare il ritorno sugli investimenti nell’Intelligenza Artificiale
👨‍⚖️ Direttiva NIS2 e cybersecurity nelle PMI italiane obblighi e opportunità
🔫 Metà degli attacchi informatici in Italia prende di mira le supply chain
📰 Ma lo sai che abbiamo un sacco di newsletter?
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!

Autore

  • Marzia Ramella

    Scrivo di libri, film, tecnologia e cultura. Ho diversi interessi, sono molto curiosa. La mia più grande passione però sono i libri: ho lavorato in biblioteca, poi in diverse case editrici e ora ne scrivo su Orgoglionerd.

    Visualizza tutti gli articoli

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button