Minacce interne: 10 motivi per cui è arrivato il momento di investire sulla protezione

redazione

Le tradizionali difese informatiche sono costruite per scoraggiare le minacce, proteggendo le organizzazioni dall’esterno. Se in passato questo poteva essere sufficiente, il forte aumento delle minacce interne negli ultimi anni richiede un approccio del tutto nuovo.

Le minacce interne sono oggi più comuni che mai, con un aumento di quasi il 50% degli incidenti segnalati l’anno scorso. Anche il costo medio per le aziende coinvolte è in crescita, con un aumento del 31% negli ultimi due anni fino a 11,45 milioni di dollari.

Dietro a queste statistiche se ne nascondono molte altre, che evidenziano l’impatto devastante delle minacce interne, siano esse causate da negligenza, dolo o intento criminale.

Per celebrare il mese della consapevolezza sulle minacce interne, ne condividiamo alcune tra le più interessanti. Quindi, se non si dispone di un programma di Insider Threat Management (ITM), ecco dieci motivi per cui è giunto il momento di adottarlo:

  1. Il 52% dei data breach arriva dall’interno. Che si tratti di dolo o negligenza, la maggior parte delle minacce che portano alla perdita di dati proviene da addetti ai lavori. (Fonte: Verizon)
  2. Quasi due terzi delle minacce interne sono causati dalla negligenza del dipendente, del consulente o di terzi. (Fonte: Ponemon)
  3. Prima si riescono a contenere le minacce, minore sarà il loro costo. Gli incidenti che durano più di 90 giorni costano in media 13,71 milioni di dollari, contro i 7,12 milioni di dollari per quelli risolti entro 30 giorni. (Fonte: Ponemon)
  4. In media, un incidente insider richiede più di due mesi – 77 giorni – per essere contenuto. Solo il 13% viene bloccato in 30 giorni. (Fonte: Ponemon)
  5. Il 15% degli incidenti riguarda il furto di credenziali, e costa alle aziende una media di 2,79 milioni di dollari all’anno. (Fonte: Ponemon)
  6. Il costo medio di un singolo incidente triplica quando si tratta di furto di credenziali, fino a 686 dollari. (Fonte: Ponemon)
  7. L’errore umano è alla base della maggior parte degli incidenti segnalati, compresi perdita, furto o compromissione di dispositivi (33%), mancato patching di vulnerabilità software (32%), attività di rete non sicura (31%) e perdita di credenziali (29%). (Fonte: The Economist Intelligence Unit)
  8. Le misure di contenimento rappresentano un terzo del costo di un incidente insider – seguito da quelle di correzione (23%) e risposta all’incidente (18%). (Fonte: Ponemon)
  9. Più grande è un’organizzazione, più alto è il costo –17,92 milioni di dollari per chi ha tra 25.001 e 75.000 dipendenti e 6,92 milioni di dollari per chi ne ha tra 500 e 1.000 . (Fonte: Ponemon)
  10. Le aziende possono ridurre il costo delle minacce interne di una cifra tra i 3,1 e i 3,4 milioni di dollariimplementando soluzioni incentrate sull’attività e l’accesso degli utenti. (Fonte: Ponemon)

La difesa dall’interno

Difendersi efficacemente dalle minacce interne può essere un’attività complessa. Gli aggressori fanno molta attenzione a coprire le loro tracce o alcuni non sono addirittura consapevoli di rappresentare una minaccia, il che li rende difficili da definire e ancora di più da individuare.

Un programma ITM efficace deve concentrarsi su tre aree chiave: tecnologia, processi e persone.

In primo luogo, si devono implementare strumenti necessari per monitorare l’attività degli utenti e segnalare qualsiasi comportamento insolito. Successivamente, vanno delineate chiare linee guida che regolino l’accesso alla rete, il suo uso accettabile, la gestione dei dispositivi e altro ancora. Infine, ci si deve assicurare che i dipendenti comprendano non solo come individuare una minaccia proveniente dall’interno, ma anche quanto essi stessi siano importanti per contrastarne il successo.

Visibilità, vigilanza e reattività sono elementi fondamentali per ridurre il rischio legato agli insider nella nuova realtà lavorativa – una realtà in cui i dipendenti, ma anche collaboratori, fornitori di servizi, consulenti, partner della supply chain e clienti formano un nuovo perimetro, frammentato e sempre più difficile da controllare.

L’attuale panorama delle minacce si è esteso, e con esso la necessità di una protezione dalle minacce interne. È arrivato il momento di pensare concretamente a come ridurre la superficie di attacco, a partire da una soluzione che offra una visione d’insieme quanto mai concreta dei dipendenti, dell’ecosistema e dei sistemi, in modo da poterli proteggere dalle minacce interne, intenzionali o meno.

Mike McKee, EVP and GM, Insider Threat Management di Proofpoint