Insider Risk Management Data Protection

    Come smascherare gli utenti ad alto rischio prima che diventino minacce interne

    Il webinar di Mimecast dimostra come gli esempi del mondo reale possano insegnarci a conoscere l'errore umano e il ruolo che svolge negli incidenti di cybersecurity

    by Masha Sedova

    Key Points

    • L'errore umano rimane una vulnerabilità critica, come dimostrano gli incidenti marittimi e di cybersecurity, dove semplici errori come l'utilizzo di password deboli o l'ignorare gli avvisi di sicurezza possono portare a interruzioni significative.
    • I rischi insider rappresentano una sfida seria, in quanto le persone fidate hanno il potenziale di sfruttare il loro accesso per azioni dolose o negligenti, simili ai casi marittimi di motivazioni discutibili.
    • I targeted attack evidenziano la necessità di difese proattive, che richiedono alle organizzazioni di identificare gli utenti vulnerabili e di implementare protezioni su misura per prevenire lo sfruttamento.

    Tre storie marittime

    Cosa possono insegnarci tre storie marittime moderne sulla cybersecurity? In un recente webinar di Mimecast che ho ospitato insieme a Nikki Cosgrove, CMO di Mimecast, rispondiamo a questa domanda. Diamo un'occhiata a come gli esempi quotidiani del mondo reale possono dimostrare le maggiori sfide che i professionisti della sicurezza devono affrontare oggi: l'errore umano, il rischio insider e i targeted attack.

    Errore umano

    Le crisi più complesse di solito non iniziano con un fallimento complesso. Tendono a iniziare con qualcosa di molto più piccolo. Ad esempio, nel Canale di Suez nel marzo 2021, quando una nave si è incagliata, bloccando il traffico nel canale, il colpevole non sono stati i venti forti e le condizioni atmosferiche, ma un errore umano: il capitano si è addormentato. Questo incidente ha causato l'interruzione di 9,6 miliardi di dollari di scambi commerciali al giorno per sei giorni, mentre la nave veniva spostata per liberare il percorso del canale.

    Sono gli errori umani di questo tipo a causare le maggiori violazioni della cybersecurity. In genere, si tratta di un single dipendente che utilizza una password debole, di un dipendente che è affaticato e non presta attenzione agli avvisi di sicurezza, di un dipendente che non utilizza l'autenticazione a più fattori o di un dipendente che clicca su un link di phishing.

    Rischio insider

    Ma cosa succede quando si verifica un incidente e non si è subito sicuri che si sia trattato di un incidente? Quando il capitano di una nave container portoghese ha disattivato il sistema di navigazione e si è schiantato contro una nave cisterna carica di carburante utilizzato per rifornire i jet da combattimento statunitensi, le sue motivazioni sono state messe in discussione. Il capitano russo era motivato a fare una dichiarazione? Stava cercando di paralizzare la fornitura di carburante per i jet da combattimento statunitensi in Europa?

    Nella cybersecurity, tendiamo a concentrarci sui guasti dei sistemi, sui ransomware, sugli zero-day, sulle advanced persistent threat, ma che dire delle persone che lavorano all'interno dei sistemi? Cosa facciamo quando non si tratta di un guasto del sistema, ma di una persona - un insider fidato come un dipendente scontento, un appaltatore con diritti di accesso elevati, l'insider che trasforma il rischio in un danno reale rubando i dati dei pazienti da un ospedale? I professionisti della sicurezza devono stare in guardia perché gli insider fidati che rubano i dati tendono a sembrare tutti gli altri utenti.

    Targeted attack

    E cosa facciamo quando l'incidente non è un errore umano, né qualcuno che cerca di nascondersi in piena vista, ma in realtà un noto attore malintenzionato che sta prendendo di mira in modo specifico i nostri sistemi e le nostre persone? Cosa succede quando un peschereccio yemenita viene abbordato dai pirati che chiedono il riscatto dell'equipaggio? Che messaggio invia agli altri pirati quando viene pagato il riscatto? Come possiamo tenere al sicuro le nostre persone e i nostri dati senza promuovere ulteriori attacchi cedendo alle richieste di riscatto?

    I professionisti della sicurezza devono essere in grado di identificare adeguatamente quali utenti sono più suscettibili a questi tipi di targeted attack, per poterli proteggere meglio. In questa terza analogia marittima, ci chiediamo come possiamo proteggere al meglio i nostri pescherecci e le persone vulnerabili quando sono in acqua e cercano di fare il loro lavoro, come fanno i nostri utenti in ufficio o quando lavorano da remoto?

    Il comune denominatore

    Tutti e tre questi esempi marittimi hanno una cosa in comune - come alcuni degli incidenti più devastanti nella cybersecurity - e cioè le persone. Nella cybersecurity, tutto si riduce all'utente. Come nel giugno 2017, quando un dipendente di Maersk in un piccolissimo ufficio in Ucraina ha seguito la formazione e ha aggiornato il software, per poi scoprire che l'aggiornamento del software MeDoc era stato compromesso, portando a una violazione di decine di migliaia di endpoint di Maersk, bloccando gran parte dell'attività dell'azienda e causando 300 milioni di dollari di mancati ricavi. In questo incidente, l'utente ha seguito le procedure e ha aggiornato il proprio software, e se non fosse stato per un'interruzione di corrente in Ghana che ha lasciato intatto un server di Maersk, il tributo all'azienda sarebbe potuto essere molto peggiore.

    La triste verità

    La triste verità di tutti questi incidenti è che i criminali informatici sanno bene che le persone sono il loro miglior punto di ingresso per gli attacchi. Sanno che l'hacking, la forza bruta e tutti questi metodi di attacco tradizionali richiedono molto più lavoro rispetto al semplice invio di e-mail di phishing ai dipendenti e all'attesa di un clic che dia loro accesso al sistema. Questi aggressori sanno che il comportamento umano è il loro migliore alleato.

    La linea di fondo

    Sebbene i professionisti della sicurezza debbano continuare a proteggere i sistemi e i dispositivi, devono anche fare del loro meglio per proteggere le persone all'interno dell'organizzazione che utilizzano tali dispositivi. Solo l'8% degli utenti causa l'80% delle violazioni della sicurezza. Non è mai stato così importante per le organizzazioni essere in grado di identificare quali sono gli utenti che causano il maggior numero di incidenti di sicurezza. Mimecast è pronta ad aiutare le organizzazioni a identificare questi utenti e a proteggere meglio il modo in cui lavorano ogni giorno.

    Si assicuri di guardare il nostro webinar Smascherare gli utenti ad alto rischio prima che diventino minacce interne per saperne di più su come Mimecast può aiutare la sua organizzazione.

    Si abboni a Cyber Resilience Insights per altri articoli come questi.

    Riceva tutte le ultime notizie e le analisi del settore della cybersecurity direttamente nella sua casella di posta elettronica.

    Iscriviti con successo

    Grazie per essersi iscritto per ricevere gli aggiornamenti del nostro blog

    Ci terremo in contatto!

    Back to Top