I leader aziendali tendono a riporre molta fiducia nel loro giudizio e intuito. Credono di potersi fidare delle persone che assumono per avere a cuore i migliori interessi dell’organizzazione e per esercitare la dovuta attenzione quando si tratta di sicurezza aziendale. Ad un certo punto, quella fiducia sarà tradita e quell’intuizione sarà chiamata in causa.
Oppure un insider malintenzionato sfrutterà intenzionalmente il suo accesso ai vostri dati, o un lavoratore negligente li esporrà inavvertitamente. Anche se non è possibile eliminare completamente il rischio posto dalle minacce interne nella sicurezza informatica, è possibile ridurre le possibilità di una violazione e il danno potenziale che un insider può causare se si è disposti a fare della sicurezza una priorità.
Il panorama delle minacce: Da dove provengono le minacce interne
La tecnologia della sicurezza continua a progredire per combattere nuove minacce e tecniche di hacking, ma il comportamento umano cambia molto più lentamente. La più grande minaccia non è un genio fuorviato che sfrutta un vettore di attacco all’avanguardia – è qualcuno nella vostra organizzazione che fa un errore.
Secondo il rapporto 2015 Cyber Security Intelligence Index di IBM, l’errore umano è quasi sempre un fattore di violazione. Anche se solo il 23,5% degli attacchi informatici sono stati effettuati da insider involontari (rispetto al 31,5% da insider malintenzionati), il 95% di tutte le violazioni coinvolgono qualcuno che commette un errore.
Le minacce provengono da qualsiasi livello in un’organizzazione, e i dipendenti di livello superiore con più accesso sono spesso una minaccia maggiore. Secondo uno studio Dell che ha intervistato i professionisti della sicurezza informatica, il 59% ha elencato i manager come una delle più grandi minacce insider nella sicurezza informatica, seguiti da appaltatori (48%), dipendenti regolari (46%), amministratori e personale IT (41%) e fornitori di servizi di terze parti (30%). Allo stesso modo, i professionisti della sicurezza vedono il pericolo in una varietà di applicazioni, tra cui la collaborazione & app di comunicazione (45%), cloud storage & strumenti di condivisione file (43%), finanza & strumenti contabili (38%) e social media (33%).
Che cos’è esattamente una minaccia interna?
Il termine “minaccia interna” è spesso usato per riferirsi a insider malintenzionati che rubano, danneggiano o espongono dati o sistemi interni, ma i dipendenti motivati da lamentele o profitto sono solo una piccola parte della minaccia totale. Le aziende affrontano una minaccia molto più seria dai lavoratori che inavvertitamente danneggiano la sicurezza informatica o rivelano i dati. In alcuni casi, l’azione di un lavoratore potrebbe comprendere l’intera violazione – per esempio, un dipendente potrebbe inviare un file riservato al cliente sbagliato, o perdere una chiavetta con informazioni sensibili in un luogo pubblico.
Tuttavia, le più gravi minacce interne alla sicurezza informatica di solito si verificano quando i dipendenti e i partner lasciano le porte aperte ai cattivi – sia per negligenza personale, sia per pratiche di sicurezza scarse o inadeguate, o entrambi. La violazione di Target del 2013 è un esempio perfetto di questo. L’indagine suggerisce che qualcuno alla Fazio Mechanical – un partner di Target – ha sbagliato e ha aperto una e-mail infettata da malware. Secondo gli investigatori, una volta che gli hacker sono entrati nel sistema di Fazio Mechanical, gli scarsi controlli interni hanno permesso loro di infettare Target.
La negligenza dello stesso personale di Target li ha aiutati, dal momento che stavano usando password deboli e persino predefinite, e persino memorizzando le credenziali di accesso sui server dove gli hacker potevano accedervi. Oltre a questo, Target ha utilizzato software obsoleti con patch inadeguate, creando ulteriori buchi di sicurezza per gli hacker da sfruttare.
Chi ha fatto entrare gli hacker? Il dipendente di Fazio Mechanical che ha aperto l’email? Il team di sicurezza di Target? La società che ha certificato Target come PCI compliant senza notare la loro scarsa sicurezza? I dipendenti con password schifose? La risposta è che non importa; ognuno di questi errori di sicurezza ha contribuito all’accesso degli hacker, e ognuno di loro potrebbe farli entrare di nuovo. Una buona sicurezza deve essere un lavoro di squadra, perché una cattiva sicurezza lo è già.
Software non sicuro: La prima grande minaccia alla sicurezza
Lo abbiamo già detto, ma va ripetuto: la maggior parte degli hacker sono motivati dal profitto, non dalla sfida. Nella maggior parte dei casi, si comportano come farebbe qualsiasi ladro professionista – cercano una proprietà di valore scarsamente sorvegliata, prendono la via più facile che possono trovare e cercano di coprire le loro tracce quando hanno finito. Certo, ci sono brillanti squadre di hacker che passano anni a costruire elaborate rapine, ma sono l’eccezione. Pochi truffatori lavoreranno così duramente, soprattutto quando così tante aziende stanno già utilizzando un software che lascia la porta spalancata.
Dalle vulnerabilità senza patch alle app di terze parti installate dai dipendenti, il software non protetto è una delle più grandi minacce interne alle aziende. Infatti, secondo il 2015 Data Breach Investigation di Verizon, il 99,9% degli hacking di successo sfruttano vulnerabilità che sono note da almeno un anno. A volte il team IT è negligente, ma spesso ci sono complessi problemi organizzativi o di infrastruttura dietro la scarsa sicurezza del software.
Molte aziende assumono personale IT per lo sviluppo, ma poi li costringono a fare il doppio lavoro come amministratori di sistema. Potrebbero essere sovraccarichi e non avere il tempo di stare al passo con le ultime patch, o non avere esperienza nell’amministrazione dei sistemi. Altre organizzazioni usano software legacy che non supportano funzioni di sicurezza avanzate, come la crittografia (ehi, se è successo all’OPM – un’organizzazione che memorizza ampi dati sui dipendenti federali – può succedere a chiunque). Anche le aziende che eseguono software aggiornati spesso memorizzano le informazioni più vecchie in silos di dati trascurati, e questi silos possono servire come back doors per i ladri.
E non sono solo le applicazioni principali a rappresentare una minaccia alla sicurezza. I lavoratori (in particolare i millennial) tendono ad adottare applicazioni cloud per migliorare la produttività e la mobilità, o per fornire funzionalità che il software aziendale non offre. Sfortunatamente, molte di queste applicazioni danno la priorità alla convenienza rispetto alla sicurezza. Sincronizzano automaticamente i dati con il cloud ogni volta che è disponibile una connessione aperta senza utilizzare la crittografia, permettendo agli hacker di spiare i dati dei lavoratori su connessioni pubbliche e rubare le credenziali di accesso al sistema. Un hacker seduto vicino a un lavoratore in una caffetteria potrebbe rubare, alterare o distruggere i record, senza che il lavoratore sappia nemmeno che il suo dispositivo è stato compromesso.
È un problema complesso, e richiede una soluzione complessa. Dal punto di vista amministrativo, le aziende hanno bisogno di controllare i loro sistemi e assicurarsi che il loro software sia aggiornato e regolarmente sottoposto a patch. I sistemi legacy dovrebbero essere migrati a sistemi più sicuri e moderni. Se questo non è fattibile, devono essere isolati dall’accesso esterno il più possibile. Per i dipendenti e gli appaltatori, le aziende devono controllare rigorosamente l’uso delle app, applicando una whitelist di software per prevenire violazioni attraverso app a bassa sicurezza.
Ma soprattutto, le aziende devono mitigare i rischi di potenziali violazioni della sicurezza attraverso la crittografia. Strumenti come la crittografia delle e-mail di Virtru e la crittografia di Virtru Google Apps (ora conosciuta come G Suite) trasformano il vostro cloud da un magazzino aperto a un caveau di alta sicurezza. In combinazione con una buona applicazione delle password e il controllo degli accessi, la crittografia renderà le violazioni meno probabili e limiterà drasticamente la quantità di informazioni a cui un hacker di successo può accedere. Può fare la differenza tra la perdita di pochi record e una grande e costosa violazione.
Dispositivi non protetti: Un altro possibile vettore di sicurezza
Avere una forza lavoro mobile al di fuori di un ufficio tradizionale ha molti vantaggi, ma la sicurezza non è uno di questi. È molto più difficile proteggere i dispositivi mobili sparsi per il mondo che non una fila di computer d’ufficio su una rete aziendale. Ci sono un numero enorme di modi in cui i dipendenti possono violare la sicurezza sui loro dispositivi personali, tra cui:
- Scaricare il malware che dà agli hacker il controllo del dispositivo
- Far spiare agli hacker il loro wifi
- Perdere i loro dispositivi, o averli rubati
- Non aderire alla whitelist aziendale o alle linee guida sull’uso della tecnologia
I datori di lavoro devono valutare attentamente i benefici di permettere ai lavoratori di lavorare al di fuori del luogo di lavoro tradizionale contro i rischi, e prendere provvedimenti per mitigare le potenziali violazioni. Le organizzazioni soggette a regole di conformità CJIS o altri requisiti di sicurezza rigorosi possono desiderare di vietare i dispositivi personali, e rilasciare dispositivi di lavoro ufficiali con controlli di sicurezza rigorosi. Potrebbero anche voler limitare quali informazioni possono essere accessibili al di fuori dell’ufficio, richiedendo ai dipendenti di utilizzare la rete sicura dell’organizzazione per accedere ai dati più sensibili.
Le aziende hanno anche bisogno di formare adeguatamente e supervisionare i lavoratori nell’uso sicuro della tecnologia – anche se sono dall’altra parte del mondo. Dovrebbero applicare le migliori pratiche di sicurezza e monitorare gli account dei dipendenti per l’accesso non autorizzato e le violazioni della politica di sicurezza, utilizzando strumenti come i rapporti di Google Apps Security (ora noto come G Suite). Le organizzazioni hanno anche bisogno di meccanismi che permettano ai dipendenti di segnalare rapidamente dispositivi rubati o sospette violazioni della sicurezza da qualsiasi luogo, senza paura di rappresaglie; infine, le aziende devono impiegare la crittografia e il controllo degli accessi per limitare i danni causati da una violazione riuscita.
Pratiche di accesso scorretto: Fissare gli standard di sicurezza
Non importa quante volte glielo si dica, le persone rovineranno la sicurezza delle password. Un recente sondaggio ha scoperto che il 73% degli account online utilizza password duplicate, e il 47% degli utenti non ha cambiato le proprie password in cinque anni o più. Aggiungete a questo la prevalenza di password facilmente violabili come “123456”, “qwerty” e la sempre apprezzata “password”, e avrete la ricetta per un disastro. Se un dipendente condivide una password di facile individuazione tra i suoi account, un hacker sarà in grado di ottenere l’accesso a tutto – compresi i beni aziendali – violando un singolo account.
Anche molte altre cattive pratiche di accesso erodono la sicurezza, tra cui:
- Memorizzare le password nei browser su computer condivisi o pubblici
- Non svuotare la cache del browser dopo aver usato computer pubblici
- Lasciare i computer connessi e senza supervisione
- Saltare online su wifi non sicuri
- Salvare le password in documenti non criptati
Non si può mai impedire completamente alle persone di essere negligenti, ma è possibile mitigare i rischi. Gli strumenti di sicurezza di Google Apps consentono di applicare l’autenticazione a più fattori e molte altre suite di produttività aziendale hanno funzionalità simili. Con l’autenticazione a più fattori, i dipendenti dovranno inserire sia la loro password che un codice inviato al loro telefono ogni volta che vogliono accedere. Anche se un hacker è in grado di indovinare la password, non sarà in grado di ottenere l’accesso senza il codice del telefono.
È inoltre necessario implementare una politica di password forte, richiedendo agli utenti di utilizzare 12 o più caratteri, combinando lettere maiuscole e minuscole, numeri e simboli. Dovresti richiedere frequenti cambi di password – idealmente almeno una volta ogni novanta giorni – per ridurre ulteriormente la probabilità che gli hacker violino l’account di un dipendente.
Incidenti di posta elettronica: Or How a Reply All Can Sink Your Company
Gli incidenti via e-mail accadono di continuo, ma di solito vanno da innocui a leggermente imbarazzanti. Si compila automaticamente l’indirizzo sbagliato senza accorgersene, si clicca su “invia” prima di aver finito di riformulare un messaggio o si preme “rispondi a tutti” quando in realtà si dovrebbe inviare il messaggio a una sola persona.
Ma questo tipo di errori può avere gravi conseguenze. Un indirizzo digitato male può infrangere la conformità, o persino far trapelare un documento. Inviate un messaggio sensibile a un vasto gruppo di destinatari invece che a una persona in particolare, e potreste perdere diversi clienti – quello di cui avete violato le informazioni e gli altri, ai quali avete appena dimostrato che non ci si può fidare di voi per le informazioni sensibili.
Virtru Pro può mantenere le vostre informazioni al sicuro quando inviate l’email giusta, e salvarvi la pelle quando inviate quella sbagliata. Come Virtru Basic, può criptare i vostri messaggi con la semplice pressione di un pulsante. Ma, Pro ti dà anche la possibilità di revocare le e-mail – anche dopo che sono state lette. Inoltre, Virtru Pro permette agli utenti di impostare limiti di tempo sulle e-mail e persino disabilitare l’inoltro per impedire ai destinatari di condividere messaggi sensibili.
Dove Virtru Pro permette di ritirare le e-mail dopo che sono state inviate, Virtru DLP può impedire che le informazioni sensibili lascino mai la posta in uscita. Può rilevare numeri di previdenza sociale, numeri di carte di credito, allegati e altri dati che possono violare la sicurezza e la conformità, e agire automaticamente per prevenire una violazione.
Le regole controllabili dall’amministratore di Virtru possono essere configurate per proteggere l’intera organizzazione in vari modi, tra cui:
- Forzare la crittografia sulle email sensibili
- Togliere gli allegati inviati a indirizzi esterni all’organizzazione
- Avvisare i dipendenti che stanno per inviare via email informazioni sensibili, o
- Inoltrare copie di certe email a un amministratore
I messaggi di avviso aiutano anche a formare i dipendenti sulle regole di conformità, diminuendo la probabilità di future violazioni della conformità e prevenendo al contempo violazioni immediate.
Intrusi malevoli: Una minaccia costante
Ci saranno sempre minacce interne nella sicurezza informatica, perché non è possibile tenere le informazioni al 100% al sicuro dalle persone a cui le si fornisce. Gli insider maligni, in particolare, saranno sempre un rischio, perché hanno già superato le tue difese. Hanno dati sensibili già nelle loro mani e conoscono le vostre debolezze, il che può aiutarli a rubare beni ancora più preziosi.
Un approccio alla protezione dei dati basato sulla linea Maginot non fa quasi nulla per mitigare le minacce interne maligne nella sicurezza informatica. Infatti, può incoraggiare il tipo di sicurezza interna lassista che permette le violazioni interne. Troppe aziende trascurano le tecniche di DLP, permettendo a chiunque con credenziali valide di accedere a qualsiasi informazione aziendale sensibile, anche se non è necessario per il loro lavoro. La cosa più grande che le organizzazioni possono fare per mitigare i danni causati da insider malintenzionati è limitare l’accesso, limitando i lavoratori ai dati necessari per fare il loro lavoro. Combinato con la crittografia, questo può limitare notevolmente il danno che un insider può fare.
Inoltre, le organizzazioni devono tenere registri dettagliati, registrando l’accesso di ogni utente, e monitorarli per attività insolite o sospette. Se qualcuno inizia a scaricare molte informazioni o a inviare molto traffico fuori dall’organizzazione, il vostro team di sicurezza può indagare, o addirittura chiudere quell’account fino a quando non può assicurarsi che l’attività non rappresenti una violazione.
Infine, è necessario rendere la sicurezza parte della vostra cultura organizzativa. I lavoratori saranno inclini a fidarsi l’uno dell’altro; si sentiranno a loro agio a lasciare i computer connessi quando sono in spazi condivisi, o a dare ai colleghi l’accesso a informazioni che i colleghi potrebbero non essere autorizzati a vedere – comportamenti che un malintenzionato può sfruttare. L’unica speranza di superare queste tendenze è rendere la sicurezza una priorità in tutta la vostra organizzazione.
Combattere le minacce insider nella cybersecurity proteggendo i dati. Non importa quanto buoni siano i sistemi di rilevamento delle intrusioni e i firewall, gli insider disattenti e malintenzionati rappresenteranno sempre una minaccia alla sicurezza. La crittografia impedisce violazioni catastrofiche, costruendo muri intorno ad ogni pezzo di dati. Virtru, Virtru DLP e Virtru G Suite Encryption danno alle organizzazioni il potere di proteggere e-mail, allegati e file, garantendo che siano accessibili solo agli utenti autorizzati. Diminuisce il rischio di violazioni e limita la quantità di danni che un insider può fare.
0 commenti