Insider threat: individuarle e combatterle
Home » Insider threat: individuarle e combatterle
Insider threat: individuarle e combatterle
Tempo di lettura: 6 min
Le insider threat sono difficili da individuare perche’ provengono, appunto, dall’interno della vostra organizzazione. Dipendenti, contractor e partner richiedono diversi livelli di credenziali di accesso per poter svolgere il proprio lavoro. Gli aggressori possono ingannare questi insider per farli accedere o offrire loro denaro per sottrarre consapevolmente informazioni preziose all’azienda.
Le soluzioni di sicurezza tradizionali si concentrano sulla protezione dell’organizzazione da aggressori esterni. Questa strategia trascura i danni che una risorsa interna potrebbe fare all’organizzazione, consapevole o meno. Con una soluzione Nextgen SIEM si ha la possibilita’ di rilevare e rispondere alle minacce sia esterne che interne, con l’aiuto dall’UEBA per l’individuazione di comportamenti sospetti.
Insider threat, le motivazioni
I dipendenti o i contractor identificati come a rischio sono collegati al 60% dei casi di minaccia da parte di insider, aumentando la probabilita’ che tali incidenti comportino il furto di dati aziendali sensibili. Le insider threat si possono dividere in due gruppi: i distratti e gli ostili.
La meccanica di un attacco cambia significativamente in base alle motivazioni che lo generano. E’ quindi meglio capire a fondo quali caratteristiche sono tipiche delle motivazioni dietro agli attacchi, per poter fermare le potenziali minacce prima che diventino violazioni.
Guadagno economico
E’ chiaro per ogni dipendente quanto possano valere i dati che l’azienda custodisce. Ecco che, in caso di crisi, permettere la fuga dei dati in cambio di denaro potrebbe sembrare un rischio tutto sommato ridotto. Questo tipo di movente va considerato soprattutto quando, in tempi come quello attuale, un evento esterno (la pandemia di COVID-19) mette comunque a rischio il posto di lavoro. Con il rischio di un imminente licenziamento, la vendita dei dati a cui si ha accesso in qualita’ di dipendenti e’ una via di fuga piu’ che appetibile.
Incuranza
Il non rispetto delle regole di sicurezza e’ un rischio molto concreto e la causa piu’ comune di minacce interne. L’indolenza nel rispetto delle regole costa alle organizzazioni una media di $4.58mln all’anno. Le minacce arrivano, nello specifico, da alcune pratiche di sicurezza non rispettate, come per esempio il mancato logout dal sistema, la scrittura su carta delle proprie password o il loro riutilizzo. Non mancano poi in questa categoria violazioni nell’uso di software non autorizzati o una mancata protezione dei dati aziendali.
Le motivazioni dietro a questi comportamenti dannosi sono spesso, purtroppo, particolarmente semplici: si aggira la sicurezza per una presunta maggiore velocita’, produttivita’ o, peggio, per pigrizia.
Distrazione
Un tipo di dipendente negligente e’ quello distratto, che vale la pena trattare in modo isolato perche’ piu’ complicato da individuare. Mentre il comportamento seriale di violazione delle regole e’ facilmente individuabile, il distratto, che normalmente rispetta in modo diligente il regolamento, non viene individuato prima dell’unica, sfortunata, volta in cui la sua disattenzione non costa all’azienda un attacco andato a buon fine.
Danni all’azienda
Tra le insider threat piu’ subdole ci sono quelle di chi ha come unico scopo il danneggiamento dell’azienda. Il movente, in questi casi, e’ solitamente di tipo personale: un dipendente a cui viene rifiutato un aumento, uno screzio avvenuto con un superiore, etc. L’insider si muove quindi per screditare la propria azienda, provocando danni d’immagine che si traducono in investitori spaventati che ritirano i loro capitali o in perdita di clienti.
Sabotaggio e vendita di informazioni a terzi
Per le aziende che trattano dati sensibili, questo tipo di minaccia e’ un rischio concreto. Sia che l’azienda tratti proprieta’ intellettuali di valore o dati sensibili dei propri clienti, con grande probabilita’ c’e’ chi e’ interessato ad avere accesso a quei dati per usarli a proprio vantaggio. In questo scenario, l’attore che vuole entrare in possesso dei dati, recluta un insider per trafugarli.
I casi che rientrano nella definizione di spionaggio o sabotaggio mediatico sono in aumento negli ultimi anni. Gli attacchi partono da nazioni come la Russia o la Corea del Nord, spesso coinvolte in questo tipo di traffici per poter guadagnare vantaggi politici contro gli stati e organizzazioni occidentali.
Difesa contro gli insider threat
La difesa contro gli attacchi che partono dall’interno si basa sull’analisi dei comportamenti sospetti di chi ha accesso ai sistemi. La difficolta’ si riscontra nella natura non violenta degli attacchi. E’ facile che gli insider non abbiamo bisogno di violare alcun controllo di sicurezza, avendo accesso gia’ in partenza.
Ma allora come fare per cogliere immediatamente le minacce?
Monitorare l’accesso degli utenti
Gli insider con accesso legittimo scelgono di abusare dei loro privilegi di accesso. Spesso vengono concessi diritti di accesso eccessivi per ridurre lo sforzo che la gestione dei privilegi richiede. Evitare questo tipo di comportamenti e’ gia’ un primo passo in una direzione proattiva di difesa.
Con un sistema di Nextgen SIEM, inoltre, e’ possibile monitorare gli utenti con accesso ad alto privilegio a database, server e applicazioni critiche. A quel punto e’ piu’ semplice individuare chi abusa dei propri accessi.
Rilevare il comportamento sospetto degli utenti
Gli attacchi piu’ sofisticati si basano sulla furtivita’. A tal fine gli aggressori si affidano sempre piu’ spesso alla compromissione delle risorse interne esistenti. Una volta entrati nella rete, eseguono lateral movement e rubano dati sotto le spoglie di un utente interno.
Un sistema come quello offerto dal SOCaaS di SOD permette, tra le altre cose, di identificare rapidamente gli account sospetti rilevando il comportamento anomalo dell’utente rispetto ai normali modelli di base e all’attivita’ dei colleghi.
I vantaggi di un sistema moderno
Minore tempo di risposta
Utilizzando l’analisi comportamentale e’ possibile identificare azioni anormale in modo da poter indagare in tempi molto rapidi.
Analisi comportamentale avanzata: con il sistema UEBA (incluso nel SOCaaS), gli analisti della sicurezza sono in grado di monitorare l’accesso e l’attivita’ degli utenti alle risorse piu’ importanti dell’azienda, consentendo di trovare le minacce interne con il minimo rumore per un rilevamento e una risposta rapidi.
Riconoscimento rapido degli utenti a rischio
Per consentire il rapido rilevamento delle insider threat, i team di sicurezza necessitano la capacita’ di collegare tra loro gli account di un utente per creare un profilo universale dell’utente. Questo e’ possibile con un sistema Nextgen SIEM. L’analisi del comportamento degli utenti e’ anche comparata a quella di un gruppo di pari, per individuare con maggiore precisione i comportamenti anomali, comprendendo come l’attivita’ di un utente sia diversa da quella dei suoi colleghi.
Le minacce che partono dell’interno del perimetro aziendale sono forse le piu’ rischiose per la loro natura poco rumorosa. Per fortuna, con sistemi sempre piu’ capaci di individuare comportamenti sospetti e aggregare ingenti quantita’ di dati relativi ai dipendenti, e’ possibile prendere contromisure efficaci per la lotta contro questo tipo di attacchi.
Link utili:
Condividi
RSS
Piu’ articoli…
- Da Secure Online Desktop a Cyberfero: il rebranding dell’azienda leader nella cybersecurity
- NIS2 – Come il nuovo regolamento cyber potenzia la sicurezza dell’Europa
- Advanced persistent threat (APT): cosa sono e come difendersi
- Penetration Testing e MFA: Una Strategia Duplice per Massimizzare la Sicurezza
- SOAR e l’automazione della sicurezza informatica
- Penetration Testing: Dove Colpire per Proteggere la Tua Rete Informatica
- Ransomware: una piaga che mette in ginocchio aziende e istituzioni. Pagare o non pagare? Ecco la risposta.
- Perché l’audit IT e il log management sono importanti per la Cybersecurity
Categorie …
- Backup as a Service (25)
- Acronis Cloud Backup (18)
- Veeam Cloud Connect (3)
- Cloud CRM (1)
- Cloud Server/VPS (23)
- Conferenza Cloud (4)
- Cyberfero (15)
- Log Management (2)
- Monitoraggio ICT (4)
- Novita' (21)
- ownCloud (7)
- Privacy (8)
- Security (215)
- Cyber Threat Intelligence (CTI) (9)
- Deception (4)
- Ethical Phishing (10)
- Netwrix Auditor (2)
- Penetration Test (18)
- Posture Guard (4)
- SOCaaS (66)
- Vulnerabilita' (83)
- Web Hosting (16)
Tags
CSIRT
- Sanata vulnerabilità in Moby per Docker
(AL02/240726/CSIRT-ITA) Luglio 26, 2024Rilasciati aggiornamenti di sicurezza che risolvono una vulnerabilità con gravità “critica” nel plugin Authz di Moby, progetto open source per la creazione di piattaforme container personalizzate di Docker. Tale vulnerabilità potrebbe permettere il bypass dei meccanismi di autorizzazione tramite richieste API opportunamente predisposte.
- Rilevate vulnerabilità in prodotti Progress Telerik
(AL01/240726/CSIRT-ITA) Luglio 26, 2024Rilevate due vulnerabilità di sicurezza, di cui una con gravità “critica”, in prodotti Progress Telerik. Tali vulnerabilità, qualora sfruttate, potrebbero consentire a un utente malintenzionato remoto l’esecuzione di codice arbitrario sul sistema target.
- Sanate vulnerabilità su GitLab CE/EE
(AL02/240725/CSIRT-ITA) Luglio 25, 2024Rilasciati aggiornamenti di sicurezza che risolvono 6 vulnerabilità, di cui una con gravità “alta”, in GitLab Community Edition (CE) e Enterprise Edition (EE).
- Aggiornamenti per VMware Spring Cloud Data Flow
(AL01/240725/CSIRT-ITA) Luglio 25, 2024Aggiornamenti di sicurezza VMware risolvono una vulnerabilità in Spring Cloud Data Flow, piattaforma di elaborazione di dati Streaming e Batch basata su microservizi, distribuita in Cloud Foundry e Kubernetes. Tale vulnerabilità potrebbe permettere la scrittura di file arbitrari in qualsiasi percorso del file system sui sistemi interessati.
- Problematiche relative ad aggiornamento CrowdStrike
(BL01/240719/CSIRT-ITA) - Aggiornamento Luglio 25, 2024Un recente aggiornamento di CrowdStrike Falcon Sensor ha causato gravi problematiche, su sistemi Windows, di tipo “Denial of Service”.
- Aggiornamenti di sicurezza per Acronis Cyber Infrastructure
(AL03/240724/CSIRT-ITA) Luglio 24, 2024Acronis ha rilasciato aggiornamenti di sicurezza per risolvere una vulnerabilità con gravità “critica” relativa al prodotto Acronis Cyber Infrastructure (ACI). Tale vulnerabilità, qualora sfruttata, potrebbe consentire a un utente malintenzionato remoto l’esecuzione di codice arbitrario sui dispositivi interessati.
- Risolte vulnerabilità in Google Chrome
(AL02/240724/CSIRT-ITA) Luglio 24, 2024Google ha rilasciato un aggiornamento per il browser Chrome al fine di correggere 24 vulnerabilità di sicurezza, di cui 5 con gravità “alta”.
- Risolta vulnerabilità nel kernel Linux
(AL01/240724/CSIRT-ITA) Luglio 24, 2024Risolta vulnerabilità, con gravità “alta”, che riguarda il kernel Linux. Tale vulnerabilità, qualora sfruttata, potrebbe permettere l’elevazione dei privilegi a un utente locale.
- Aggiornamenti per ISC BIND
(AL01/240723/CSIRT-ITA) Luglio 23, 2024Aggiornamenti di sicurezza ISC sanano 4 vulnerabilità con gravità “alta”, nel prodotto BIND, che potrebbero comportare la compromissione della disponibilità del servizio.
- La Settimana Cibernetica del 21 luglio 2024 Luglio 23, 2024Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 15 al 21 luglio 2024.
darkreading
- China-Backed Phishing Attack Targets India Postal System Users Luglio 29, 2024A large text-message phishing attack campaign attributed to the China-based Smishing Triad employs malicious iMessages.
- Millions of Devices Vulnerable to 'PKFail' Secure Boot Bypass Issue Luglio 26, 2024Several vendors for consumer and enterprise PCs share a compromised crypto key that should never have been on the devices in the first place.
- CrowdStrike Outage Losses Estimated at a Staggering $5.4B Luglio 26, 2024Researchers track the healthcare sector as experiencing the biggest financial losses, with banking and transportation following close behind.
- Targeted PyPi Package Steals Google Cloud Credentials from macOS Devs Luglio 26, 2024The campaign is laser-targeted, bucking the trend of "spray-and-pray" malicious open source packages turning up in code repositories seemingly every other day.
- Companies Struggle to Recover From CrowdStrike's Crippling Falcon Update Luglio 26, 2024The cybersecurity firm says that 97% of sensors are back online, but some organizations continue to recover with costs tallied at $5.4 billion for the Fortune 500 alone.
- US Offers $10M Reward for Information on North Korean Hacker Luglio 26, 2024The individual is part of a DPRK-backed group known as Andariel, which is known for using the 'Maui' ransomware strain to target and extort healthcare entities.
- Nvidia Embraces LLMs & Commonsense Cybersecurity Strategy Luglio 26, 2024Nvidia doesn't just make the chips that accelerate a lot of AI applications — the company regularly creates and uses its own large language models, too.
- Distributing Security Responsibilities (Responsibly) Luglio 26, 2024Outlining the wider organization's proactive role in fortifying the security program allows the security team to focus on the most pressing issues that only they can solve.
- Could Intel Have Fixed Spectre & Meltdown Bugs Earlier? Luglio 26, 2024Intel works closely with academic researchers on hardware flaws and coordinates efforts with other vendors to roll out fixes for emerging vulnerabilities. That wasn't always the case.
- Mimecast Joins Human Risk Management Fray With Code42 Deal Luglio 25, 2024Mimecast's acquisition of Code42 helps the company move into insider risk management, joining key rival Proofpoint and others in the space.
Full Disclosure
- CyberDanube Security Research 20240722-0 | Multiple Vulnerabilities in Perten/PerkinElmer ProcessPlus Luglio 23, 2024Posted by Thomas Weber via Fulldisclosure on Jul 22CyberDanube Security Research 20240722-0 ------------------------------------------------------------------------------- title| Multiple Vulnerabilities product| Perten Instruments Process Plus Software vulnerable version|
- [KIS-2024-06] XenForo <= 2.2.15 (Template System) Remote Code Execution Vulnerability Luglio 16, 2024Posted by Egidio Romano on Jul 16----------------------------------------------------------------------- XenForo
- [KIS-2024-05] XenForo <= 2.2.15 (Widget::actionSave) Cross-Site Request Forgery Vulnerability Luglio 16, 2024Posted by Egidio Romano on Jul 16------------------------------------------------------------------------------- XenForo
- CVE-2024-33326 Luglio 11, 2024Posted by Rodolfo Tavares via Fulldisclosure on Jul 10=====[ Tempest Security Intelligence - ADV-6/2024 ]========================== LumisXP v15.0.x to v16.1.x Author: Rodolfo Tavares Tempest Security Intelligence - Recife, Pernambuco - Brazil =====[ Table of Contents]================================================== * Overview * Detailed description * Timeline of disclosure * Thanks & Acknowledgements * References =====[ Vulnerability...
- CVE-2024-33327 Luglio 11, 2024Posted by Rodolfo Tavares via Fulldisclosure on Jul 10=====[ Tempest Security Intelligence - ADV-6/2024 ]========================== LumisXP v15.0.x to v16.1.x Author: Rodolfo Tavares Tempest Security Intelligence - Recife, Pernambuco - Brazil =====[ Table of Contents]================================================== * Overview * Detailed description * Timeline of disclosure * Thanks & Acknowledgements * References =====[ Vulnerability...
- CVE-2024-33328 Luglio 11, 2024Posted by Rodolfo Tavares via Fulldisclosure on Jul 10=====[ Tempest Security Intelligence - ADV-6/2024 ]========================== LumisXP v15.0.x to v16.1.x Author: Rodolfo Tavares Tempest Security Intelligence - Recife, Pernambuco - Brazil =====[ Table of Contents]================================================== * Overview * Detailed description * Timeline of disclosure * Thanks & Acknowledgements * References =====[ Vulnerability...
- CVE-2024-33329 Luglio 11, 2024Posted by Rodolfo Tavares via Fulldisclosure on Jul 10=====[ Tempest Security Intelligence - ADV-6/2024 ]========================== LumisXP v15.0.x to v16.1.x Author: Rodolfo Tavares Tempest Security Intelligence - Recife, Pernambuco - Brazil =====[ Table of Contents]================================================== Overview Detailed description Timeline of disclosure Thanks & Acknowledgements References =====[ Vulnerability Information]============================================= Class:...
- CyberDanube Security Research 20240703-0 | Authenticated Command Injection in Helmholz Industrial Router REX100 Luglio 4, 2024Posted by Thomas Weber via Fulldisclosure on Jul 03CyberDanube Security Research 20240703-0 ------------------------------------------------------------------------------- title| Authenticated Command Injection product| Helmholz Industrial Router REX100 | MBConnectline mbNET.mini vulnerable version|
- SEC Consult SA-20240627-0 :: Local Privilege Escalation via MSI installer in SoftMaker Office / FreeOffice Luglio 4, 2024Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Jul 03SEC Consult Vulnerability Lab Security Advisory < 20240627-0 > ======================================================================= title: Local Privilege Escalation via MSI installer product: SoftMaker Office / FreeOffice vulnerable version: SoftMaker Office 2024 / NX before revision 1214 FreeOffice 2021 Revision 1068 FreeOffice 2024 before revision 1215...
- SEC Consult SA-20240626-0 :: Multiple Vulnerabilities in Siemens Power Automation Products Luglio 4, 2024Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Jul 03SEC Consult Vulnerability Lab Security Advisory < 20240626-0 > ======================================================================= title: Multiple Vulnerabilities in Power Automation Products product: Siemens CP-8000/CP-8021/CP8-022/CP-8031/CP-8050/SICORE vulnerable version: CPC80 < V16.41 / CPCI85 < V5.30 / OPUPI0 < V5.30 / SICORE < V1.3.0 / CPCX26 < V06.02 for CP-2016...
Customers
Twitter FEED
Recent activity
-
SecureOnlineDesktop
Estimated reading time: 6 minutes L'impatto crescente delle minacce informatiche, su sistemi operativi privati op… https://t.co/FimxTS4o9G
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The growing impact of cyber threats, on private or corporate operating systems… https://t.co/y6G6RYA9n1
-
SecureOnlineDesktop
Tempo di lettura stimato: 6 minuti Today we are talking about the CTI update of our services. Data security is… https://t.co/YAZkn7iFqa
-
SecureOnlineDesktop
Estimated reading time: 6 minutes Il tema della sicurezza delle informazioni è di grande attualità in questo peri… https://t.co/tfve5Kzr09
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The issue of information security is very topical in this historical period ch… https://t.co/TP8gvdRcrF
Newsletter
{subscription_form_2}Prodotti e Soluzioni
News
- Da Secure Online Desktop a Cyberfero: il rebranding dell’azienda leader nella cybersecurity Maggio 6, 2024
- NIS2 – Come il nuovo regolamento cyber potenzia la sicurezza dell’Europa Aprile 22, 2024
- Advanced persistent threat (APT): cosa sono e come difendersi Aprile 17, 2024
- Penetration Testing e MFA: Una Strategia Duplice per Massimizzare la Sicurezza Aprile 15, 2024
- SOAR e l’automazione della sicurezza informatica Marzo 27, 2024
Recensioni Google
Ottima azienda, servizi molto utili, staff qualificato e competente. Raccomandata!leggi di più
Ottimo supportoleggi di più
E' un piacere poter collaborare con realtà di questo tipoleggi di più
Un ottimo fornitore.
Io personalmente ho parlato con l' Ing. Venuti, valore aggiunto indubbiamente.leggi di più
© 2024 Cyberfero s.r.l. All Rights Reserved. Sede Legale: via Statuto 3 - 42121 Reggio Emilia (RE) – PEC [email protected] Cod. fiscale e P.IVA 03058120357 – R.E.A. 356650 Informativa Privacy - Certificazioni ISO