Una minaccia interna è un rischio per la sicurezza che ha origine all'interno dell'organizzazione, che solitamente coinvolge un dipendente, un appaltatore o un partner di fiducia che abusa del suo accesso per causare danni, sia intenzionalmente che involontariamente.
Sommario
Mentre la maggior parte delle difese di cybersecurity si concentra sulla protezione dalle minacce, le minacce interne emergono dall'interno, in modo silenzioso e spesso senza segnali immediati. Queste minacce coinvolgono le persone che hanno già un accesso legittimo ai sistemi, ai dati o alle strutture di un'organizzazione, il che le pone in una posizione unica per causare danni, sia intenzionalmente che accidentalmente.
Le minacce interne sono particolarmente pericolose perché operano sotto un livello di fiducia. A differenza degli hacker esterni che devono penetrare nei firewall e nei sistemi di rilevamento delle intrusioni, gli insider possono navigare nelle reti interne senza essere rilevati, spesso utilizzando strumenti e autorizzazioni concessi come parte dei loro ruoli quotidiani.
In molte organizzazioni, in particolare quelle che gestiscono modelli di lavoro ibridi o infrastrutture digitali complesse, la visibilità dell'attività degli utenti interni è limitata. Questa mancanza di visibilità crea un punto cieco in cui le minacce interne possono prosperare, esponendo i sistemi critici e le informazioni sensibili a un uso improprio.
La sfida non è solo tecnica, ma anche culturale. Le aziende devono promuovere un ambiente di lavoro che incoraggi la responsabilità, la vigilanza e la consapevolezza della cybersecurity a ogni livello. Senza di esso, anche i dipendenti ben intenzionati possono diventare rischi involontari.
Chi si qualifica come Insider?
Gli insider possono includere:
Dipendenti attuali (IT, HR, Finance, ecc.)
Ex dipendenti con accesso persistente
Appaltatori di terze parti
Partner commerciali o fornitori
Stagisti o personale temporaneo
Possono assumere varie forme in base al motivo, ai privilegi e alle attività della persona. Conoscere queste forme è essenziale per identificare e contrastare le minacce probabili anche quando si presentano.
Insider dannosi
Sono insider che cercano deliberatamente di danneggiare l'organizzazione. Le loro ragioni possono essere vendetta, ideologia, guadagno personale o lavoro per un rivale. Questi insider dannosi di solito sanno anche come passare inosservati, quindi la loro minaccia è ancora più grande.
Possono avere la capacità di rubare informazioni segrete, falsificare record, interrompere le attività o impiantare malware. In altri casi, potrebbero persino rilassarsi per mesi prima di attaccare, mantenendo l'accesso per un periodo di tempo prolungato.
Insider negligenti
Gli insider negligenti sono dipendenti o appaltatori che violano involontariamente la sicurezza. Ciò potrebbe comportare il clic accidentale sui messaggi di phishing, la selezione di password errate, la gestione errata dei dati sensibili o la mancata osservanza dei controlli di sicurezza.
La maggior parte degli attacchi insider è dovuta a negligenza, nella maggior parte dei casi a causa di mancanza di familiarità o di assenza di formazione, piuttosto che a motivi malevoli. Purtroppo, l'effetto può essere tanto significativo quanto quello degli attacchi pianificati.
Insider compromessi
Un insider compromesso si verifica quando una parte esterna ruba o assume le credenziali di un utente altrimenti legittimo, più comunemente attraverso phishing, malware o ingegneria sociale. La parte esterna procede all'accesso alle risorse interne come utente affidabile.
Si tratta di un tipo di minaccia estremamente difficile da rilevare, poiché l'uso sembra provenire da una fonte autorizzata. L'analisi comportamentale avanzata è spesso necessaria per rilevare le anomalie all'interno dei modelli di utilizzo.
Minacce collusive
La collusione è la situazione in cui un insider lavora insieme a un gruppo esterno o criminale. Questa minaccia è normalmente motivata dal guadagno finanziario o dal ricatto e combina l'insider intelligence e le risorse esterne. Le minacce collusive sono più problematiche perché uniscono l'accesso esteso degli insider alle competenze e alle risorse degli estranei, con conseguenti attacchi molto mirati e distruttivi.
Gli Insider hanno un accesso legittimo. Conoscono i sistemi, le politiche e i punti deboli, rendendoli difficili da rilevare.
Secondo il Ponemon Institute Report del 2023, il costo medio di una minaccia interna è di 9,4 milioni di sterline per incidente nel Regno Unito, con oltre il 63% causato da negligenza.
Tipo
Impatto
Esempio
Insider negligente
Perdita media di 9,4 milioni di sterline
Il dipendente condivide file sensibili su cloud pubblico
Insider dannoso
Furto IP, multe
L'ingegnere ruba il codice sorgente prima di smettere
Insider compromesso
Deployment
La vittima di phishing dà accesso all'aggressore
Diversi casi di alto profilo provenienti dal Regno Unito mostrano il tipo di danno che le minacce interne possono infliggere in tutti i settori:
Un dipendente aveva presumibilmente rubato e rotto antichi manufatti del museo. I dipendenti avevano sfruttato gradualmente la loro posizione e i loro poteri rispettati, identificando i punti deboli per l'accesso interno e le verifiche delle scorte.
Un ex soldato dell'esercito britannico ha sfruttato una comprensione approfondita dei regimi carcerari e dei processi detentivi all'interno della prigione di Wandsworth per liberarsi dalla custodia detentiva. Pone la minaccia introdotta da coloro che hanno accesso istituzionale e formazione specializzata.
NCSC ha inoltre indicato le minacce interne come minacce alla sicurezza per le infrastrutture critiche del Regno Unito. In uno scenario, l'ex appaltatore di un'azienda energetica ha tentato di interrompere i processi aziendali dopo non essere stato efficacemente allontanato dall'azienda, sottolineando l'importanza di una corretta gestione degli accessi una volta che un dipendente è uscito.
Le organizzazioni devono allinearsi a questi standard chiave:
NIST Insider Threat Mitigation Framework: Questo modello statunitense è ampiamente referenziato a livello globale e offre un approccio strutturato alla creazione di un programma di insider risk.
ISO/IEC 27001: lo standard internazionale di riferimento per i sistemi di gestione della sicurezza delle informazioni (ISMS), compresi i controlli per il rischio interno e la preparazione agli audit.
NPSA (ex CPNI) Insider Risk Mitigation Guidance: la National Protective Security Authority del Regno Unito fornisce risorse dettagliate sull'identificazione e la riduzione delle minacce interne, in particolare nei settori critici.
Cyber Essentials e Cyber Essentials Plus: schemi supportati dal governo che promuovono le best practice nel controllo degli accessi, nel monitoraggio e nel rafforzamento del sistema.
Oltre alla conformità, sono essenziali solide pratiche interne:
Stabilire chiare politiche sulle minacce interne: definire cosa costituisce una minaccia interna, come vengono segnalati gli incidenti e le conseguenze delle violazioni delle politiche.
Test e aggiornamenti regolari dei controlli: utilizza il red teaming, gli audit e le simulazioni degli incidenti per valutare le prestazioni delle difese in scenari realistici.
Incoraggia la collaborazione tra più reparti: coinvolgi risorse umane, legale, IT e conformità nella creazione di un approccio completo al rischio interno.
Dai priorità alla sicurezza psicologica e alla cultura della segnalazione: i dipendenti devono sentirsi autorizzati a parlare di comportamenti sospetti senza timore di ritorsioni.
Le minacce interne possono essere difficili da rilevare con precisione perché provengono da utenti fidati. Ma anche i piccoli cambiamenti nel comportamento o nell'utilizzo del sistema possono segnalare un problema più profondo.
L'accesso imprevisto a sistemi sensibili, specialmente al di fuori delle normali ore di lavoro, è spesso uno dei primi indizi. I dipendenti che accedono a dati non correlati al loro ruolo o che trasferiscono grandi quantità di informazioni su unità esterne o archiviazione in cloud possono prepararsi al furto di dati, intenzionalmente o inconsapevolmente.
Altri segnali includono la disattivazione degli strumenti di sicurezza, la violazione ripetuta delle politiche o la visualizzazione di comportamenti insoliti, specialmente dopo eventi negativi sul posto di lavoro come una retrocessione o un avviso di dimissioni. In alcuni casi, gli insider possono richiedere un accesso elevato senza un motivo valido o tentare di entrare in aree soggette a restrizioni.
Riconoscere questi modelli in anticipo, specialmente se supportati dall'analisi comportamentale, è fondamentale per rilevare le minacce interne prima che causino danni duraturi.
Per ridurre al minimo le minacce interne, inizia concedendo l'accesso al minimo assoluto. Si tratta dell'approccio a privilegi minimi che consente un'esposizione minima e ci sono anche prodotti come User Behavior Analytics (UEBA) e Privileged Access Management (PAM) che possono rilevare in modo efficace l'uso improprio praticamente immediatamente in tempo reale.
Un corretto off-boarding è essenziale: l'accesso deve essere disabilitato nel momento in cui un dipendente lascia l'organizzazione. Gli attacchi si verificano più comunemente dopo l'omissione di questo semplice passaggio.
Anche la formazione dei dipendenti è richiesta su base continuativa. Anche i dipendenti che sono stati formati sulla natura delle minacce interne e su ciò a cui devono prestare attenzione possono diventare un'estensione della difesa. Gli ambienti di lavoro che incoraggiano apertura e responsabilità incoraggiano anche la segnalazione precoce di comportamenti sospetti.
Infine, incorporando la tecnologia di monitoraggio come SIEM insieme alle informazioni comportamentali, le organizzazioni ottengono le informazioni di cui hanno bisogno per rispondere immediatamente e contrastare le minacce.
Comprendere le minacce interne è solo l'inizio: proteggerle richiede la tecnologia giusta. Trend Vision One™ offre la visibilità e l'analisi necessarie per rilevare il comportamento rischioso degli utenti prima che causi danni.
Correlando l'attività tra endpoint, cloud, e-mail e identità, Trend Vision One aiuta a scoprire i rischi interni che gli strumenti tradizionali non riescono a rilevare. Che la minaccia sia negligente, dannosa o compromessa, ottieni le informazioni per rispondere in modo rapido ed efficace.
Man mano che le minacce interne diventano sempre più complesse, Trend Vision One offre al tuo team l'intelligence e l'automazione necessarie per stare al passo.
Scott Sargeant, Vice President of Product Management, è un leader tecnologico esperto con oltre 25 anni di esperienza nella fornitura di soluzioni di classe enterprise nel panorama della cybersecurity e dell'IT.
Includendo tecnologie di analisi, osservazione dei comportamenti e formazione del personale per riconoscere comportamenti sospetti.
Malintenzionate, negligenti, compromesse e collusive.
Fai attenzione ad accessi insoliti, trasferimenti di dati anomali o comportamenti sospetti. Usa strumenti di monitoraggio e registri di accesso per individuare i rischi.
Limita gli accessi, monitora l’attività, forma i dipendenti e applica le politiche di sicurezza.
Costituiscono una parte significativa degli incidenti di sicurezza, spesso tra il 20% e il 30%.