11 esempi di minacce insider nella vita reale
Le minacce interne possono colpire aziende di tutte le dimensioni e in tutti i settori: questi 11 famosi casi di minacce interne mostrano i danni reali che possono causare se le aziende non le prevengono o non le individuano.
Key Points
- Le minacce interne sono rischi sfaccettati che richiedono un rilevamento, una prevenzione e una formazione proattivi per evitare gravi conseguenze organizzative.
- L'implementazione di soluzioni avanzate di protezione dei dati come Code42 Incydr aiuta a monitorare il movimento dei dati e a mitigare efficacemente i rischi di minacce interne.
Lei è ben consapevole dei pericoli delle minacce interne, ossia delle persone che rappresentano un rischio per la sicurezza all'interno della sua azienda. Ma come fare per identificarli e prevenirli prima che sia troppo tardi?
Le minacce interne sono notoriamente difficili da rilevare. Potrebbe trattarsi di un dipendente in partenza che accumula dati per ottenere un vantaggio nel suo prossimo lavoro, di un lavoratore remoto negligente collegato a una rete non protetta o di molti altri tipi di persone.
Questa guida contiene un elenco completo dei tipi di minacce interne e degli esempi reali, in modo da avere tutto ciò che serve per individuarle prima che si verifichi una violazione dei dati.
Che cos'è una minaccia interna?
Una minaccia interna è un rischio per la sicurezza che proviene dall'interno dell'azienda. Dipendenti, partner, venditori, stagisti, fornitori o appaltatori possono potenzialmente diventare una minaccia insider. Queste persone possono accedere alla rete interna della sua organizzazione e possono accidentalmente far trapelare o rubare di proposito informazioni sensibili.
L'errore umano è una delle cause principali delle violazioni dei dati e dei cyberattacchi, contribuendo al 95% delle violazioni dei dati.Senza una chiara visibilità dei comportamenti rischiosi e delle azioni degli insider, le organizzazioni rimangono esposte a minacce prevenibili che hanno origine dall'interno.
Tipi di minacce interne
Avrà sentito parlare del raggruppamento delle minacce insider in due categorie: malintenzionati o negligenti. Tuttavia, c'è un modo più sfumato di vedere questi pericoli e come potrebbero manifestarsi nella sua azienda.
Ecco un approfondimento sui sei tipi di minacce interne e sui movimenti di dati rischiosi che i team di sicurezza possono osservare:
- Dipendenti in partenza: I dipendenti che lasciano l'azienda volontariamente o involontariamente sono tra le minacce insider più comuni. Potrebbero prendere materiali di cui sono orgogliosi per aiutarli a ottenere un nuovo lavoro o, in modo più violento, rubare ed esporre dati sensibili per vendetta.
- Insider malintenzionati: Questi individui sono dipendenti attuali. Potrebbero non essere i più grandi fan della sua azienda e di solito agiscono in base alle loro lamentele alterando o cancellando serie di dati cruciali, rivelando informazioni segrete o impegnandosi in altri tipi di sabotaggio.
- Lavoratori negligenti: Sebbene le strategie di gestione delle minacce insider si concentrino spesso sugli insider malintenzionati, i lavoratori negligenti sono più pericolosi. Questi dipendenti possono involontariamente mettere a rischio le organizzazioni non applicando una corretta igiene della sicurezza, come password forti, autenticazione a più fattori o permettendo ad altri di utilizzare il loro dispositivo di lavoro.
- Evasori della sicurezza: Le aziende moderne hanno politiche di sicurezza per salvaguardare i loro dati essenziali. Alcuni lavoratori possono trovare scomode queste protezioni, inducendoli a creare delle soluzioni che aumentano le possibilità di violazione dei dati.
- Agenti interni: Queste minacce lavorano per conto di un gruppo esterno, sia consapevolmente che inconsapevolmente. Gli esterni possono costringerli a fornire informazioni attraverso il ricatto o la corruzione, oppure ingannarli a condividere le loro credenziali di accesso attraverso il social engineering.
- Partner terzi: Non tutti gli addetti ai lavori sono sul libro paga. Fornitori, appaltatori, venditori e altre parti esterne con un certo livello di accesso interno possono essere pericolosi quanto i dipendenti con le stesse autorizzazioni.
Sapere come si manifestano le minacce interne può aiutarla a salvaguardare la sua azienda da esse, proteggendo la reputazione, il successo futuro, i clienti e i dipendenti della sua organizzazione.
Esempi di vita reale di minacce insider
Le minacce interne possono colpire aziende di tutte le dimensioni e di tutti i settori. Questi 11 famosi casi di minacce interne mostrano i danni reali che possono causare se le aziende non le prevengono o non le individuano.
1. Gli ex dipendenti Tesla che hanno fatto trapelare i dati PII a un media straniero
Nel 2023, gli esempi di minacce interne da parte di nomi di aziende famose continuano a fare notizia - e questo include il gigante dei veicoli elettrici Tesla. Tesla ha subito un'importante violazione dei dati orchestrata da due ex dipendenti, che hanno fatto trapelare dati personali sensibili a un media straniero. Le informazioni trapelate includevano nomi, indirizzi, numeri di telefono, registri di impiego e numeri di previdenza sociale di oltre 75.000 dipendenti attuali ed ex.
La violazione degli insider ha esposto anche i dati bancari dei clienti, i segreti di produzione e le lamentele sulle funzioni di guida autonoma completa di Tesla. Sebbene siano state intraprese azioni legali contro gli ex dipendenti responsabili della violazione dei dati, la macchia sulla reputazione di sicurezza del marchio è irreversibile.
2. Il dipendente in partenza da Yahoo che ha presumibilmente rubato segreti commerciali
Nel maggio del 2022, un ricercatore di Yahoo di nome Qian Sang ha rubato informazioni proprietarie sul prodotto AdLearn di Yahoo pochi minuti dopo aver ricevuto un'offerta di lavoro da The Trade Desk, un concorrente. Ha scaricato circa 570.000 pagine di proprietà intellettuale (IP) di Yahoo sui suoi dispositivi personali, sapendo che le informazioni potevano essergli utili nel suo nuovo lavoro.
Alcune settimane dopo l'incidente, Yahoo si è resa conto che Sang aveva rubato dei dati (e un'analisi competitiva di The Trade Desk) e gli ha inviato una lettera di cessazione dell'attività.
Yahoo ha presentato tre accuse separate contro Sang, tra cui il furto di dati IP. Nel suo dossier, Yahoo sostiene che le azioni di Sang l'hanno privata del controllo esclusivo dei suoi segreti commerciali, informazioni che darebbero ai concorrenti un vantaggio immenso.
3. Il dipendente Microsoft negligente che ha esposto per sbaglio le credenziali di accesso
Non tutte le minacce insider sono maligne.
Nell'agosto del 2022, diversi dipendenti Microsoft hanno esposto le credenziali di accesso all'infrastruttura GitHub dell'azienda. Le informazioni avrebbero consentito a chiunque, compresi gli aggressori, di accedere ai server Azure e potenzialmente ad altri sistemi interni di Microsoft.
L'esposizione di questi dati, così come del codice sorgente di Microsoft, avrebbe potuto avere effetti devastanti sull'azienda e sui suoi clienti.
Mentre Microsoft ha rifiutato di approfondire quali sistemi proteggevano le credenziali, un estraneo potrebbe aver avuto l'opportunità di spostarsi verso altri punti di interesse dopo aver ottenuto l'accesso iniziale. Se l'errore avesse esposto le informazioni dei clienti dell'Unione Europea (UE), Microsoft avrebbe potuto affrontare una multa GDPR fino a 20 milioni di euro.
Fortunatamente, la società di sicurezza informatica spiderSilk ha individuato le credenziali trapelate e ha avvisato Microsoft. Il gigante tecnologico ha scoperto che nessuno ha avuto accesso ai dati sensibili e sta prendendo provvedimenti per evitare che si ripeta.
Fermare le minacce interne prima che si trasformino in violazioni. Scopra come Mimecast aiuta a identificare i comportamenti a rischio, a prevenire l'esfiltrazione dei dati e ad automatizzare la risposta, senza rallentare i suoi team.
4. Il dipendente di Proofpoint in partenza che ha presumibilmente arricchito un concorrente
Anche le aziende di sicurezza informatica possono soccombere alle minacce interne.
Nel luglio 2021, Samuel Boone, un ex dipendente di Proofpoint, ha rubato dati riservati di abilitazione alle vendite prima di iniziare un nuovo lavoro presso il concorrente Abnormal Security. Allarmante è il fatto che la soluzione di Proofpoint per prevenire la perdita di dati (DLP) non poteva impedire al dipendente di scaricare documenti di alto valore su una chiavetta USB e condividerli.
Mesi dopo la partenza di Boone, Proofpoint ha scoperto che aveva preso i file. A quel punto, Boone avrebbe potuto fare progressi sostanziali nelle vendite di canale presso Abnormal Security. Quindi Proofpoint lo ha citato in tribunale federale per aver condiviso illegalmente delle battlecard che avrebbero dato a lui e al suo datore di lavoro un vantaggio sleale. Nel suo dossier, Proofpoint sostiene che "Boone minaccia di infliggere un danno competitivo incalcolabile a lungo termine" alla sua azienda.
5. Il gruppo di agenti interni a Twitter (ora chiamato X) che è stato vittima dell'ingegneria sociale.
Purtroppo, gli attacchi di phishing sono un vettore comune per le minacce interne.
Nel luglio 2020, gli hacker hanno compromesso diversi account Twitter di alto profilo utilizzando una campagna di spearphishing telefonica contro i dipendenti di Twitter per promuovere una truffa di bitcoin. Inizialmente, gli aggressori cercavano informazioni sui sistemi e sui processi interni. Alla fine, hanno trovato i lavoratori giusti a cui rivolgersi e hanno ottenuto l'accesso agli strumenti di assistenza agli account che li hanno aiutati a entrare in 130 account Twitter.
Sebbene la truffa abbia avuto un impatto finanziario relativamente minore su Twitter e le vittime abbiano ricevuto indietro il loro denaro, l'incidente evidenzia la posta in gioco del ruolo influente dell'azienda nel mercato delle informazioni e le sue immense vulnerabilità di sicurezza.
6. Il dipendente di Google in partenza che ha portato i dati aziendali a un nuovo datore di lavoro per ottenere un vantaggio competitivo.
I dipendenti in partenza e gli ex dipendenti sono tra le minacce insider più diffuse, anche nelle grandi aziende come Uber e Google.
Nel 2016, un ex dipendente di Google, Anthony Levandowski, ha scaricato migliaia di file aziendali sul suo computer portatile personale. Questi file riguardavano il primo programma di auto a guida autonoma di Google "Project Chauffeur", ora noto come Waymo LLC, e gli avrebbero dato una marcia in più nel suo nuovo lavoro presso Uber.
Google ha citato Levandowski in giudizio e lui ha ammesso che Google potrebbe aver perso fino a 1.500.000 dollari a causa del suo furto.
7. Il fornitore di terze parti di Marriott la cui applicazione presentava una vulnerabilità
Gli effetti negativi delle violazioni dei dati non riguardano solo la sua azienda, ma anche i suoi clienti.
Nel gennaio 2020, gli aggressori informatici hanno sfruttato le credenziali di due dipendenti di Marriott per violare un'applicazione che l'azienda utilizzava come parte dei suoi servizi per gli ospiti. Gli aggressori hanno rubato oltre 5 milioni di record degli ospiti, tra cui le informazioni di contatto delle persone, il sesso, le date di nascita e i numeri di conto fedeltà.
Mentre Marriott ha reagito rapidamente una volta scoperta la violazione, non ha notato l'attività sospetta per quasi due mesi. L'azienda ha dovuto pagare una multa di 18,4 milioni di sterline per aver esposto i dati sensibili di circa 339 milioni di ospiti e non aver rispettato il GDPR.
8. Il gruppo di dipendenti Apple in partenza, che avrebbe rubato segreti commerciali mentre veniva braccato
Sebbene le aziende possano sottrarre dipendenti ai loro concorrenti, soprattutto nel mondo della tecnologia, a volte si spingono troppo oltre.
Alla fine di aprile del 2022, Apple ha intentato una causa contro la startup segreta Rivos, sostenendo che l'azienda ha preso parte a una campagna coordinata per sottrarre dipendenti Apple che lavoravano sulla tecnologia proprietaria system-on-chip (SoC).
Rivos ha assunto 40 ex dipendenti Apple e Apple ha accusato almeno due ingegneri di aver rubato gigabyte di informazioni riservate sui SoC, che potrebbero "accelerare in modo significativo" lo sviluppo dei SoC presso Rivos. Nel suo deposito, Apple accusa un furto di dati multimiliardario, affermando di aver speso miliardi di dollari e più di un decennio di ricerca sulla sua tecnologia SoC. E ora è nelle mani di un concorrente.
9. L'elusore della sicurezza alla Boeing che ha inviato dati aziendali a un account e-mail personale
A volte, azioni apparentemente innocue possono rappresentare un rischio significativo per la sicurezza.
Nel 2017, un dipendente dell'azienda aerospaziale globale Boeing ha inviato un foglio di calcolo alla moglie - che non era una dipendente - sperando che potesse aiutarlo a risolvere i problemi di formattazione.
All'insaputa del dipendente, il foglio di calcolo conteneva le informazioni personali di circa 36.000 dei suoi colleghi in colonne nascoste. Aggirando i protocolli di sicurezza e inviando il foglio di calcolo a un dispositivo non protetto e a un non dipendente, ha compromesso i dati identificativi dei dipendenti, il luogo di nascita e il numero di previdenza sociale.
Sebbene Boeing sia certa che i dati non si siano spostati al di là di questi due dispositivi, ha offerto a tutti i dipendenti interessati due anni di monitoraggio gratuito del credito, pari a circa 7 milioni di dollari di pagamenti.
10. Le credenziali dei dipendenti di Reddit che sono state rubate dopo essersi collegati a una landing page fraudolenta
Nel giugno 2023, Reddit ha rivelato una violazione della sicurezza, segnando un altro caso significativo di minaccia interna. Un dipendente è stato indotto a interagire con una landing page ingannevole, che si spacciava per un sito interno, e che ha consentito agli aggressori di accedere a sistemi Reddit selezionati. Questo incidente ha compromesso un database che conteneva indirizzi e-mail e registri con credenziali utente risalenti al 2007.
Mentre gli aggressori hanno avuto accesso ai dati criptati, Reddit ha consigliato agli utenti di aggiornare le loro password e di attivare l'autenticazione a due fattori. La violazione sottolinea la vulnerabilità che anche le aziende ben consolidate affrontano a causa di errori dei dipendenti, sottolineando l'importanza di misure di sicurezza solide per mitigare tali rischi.
11. Il dipendente di Stradis Healthcare licenziato che ha violato la rete del suo ex datore di lavoro
All'inizio della pandemia COVID-19, l'81% della forza lavoro globale aveva il posto di lavoro totalmente o parzialmente chiuso.
Christopher Dobbins, vicepresidente dell'azienda di imballaggi medicali Stradis Healthcare, con sede in Georgia, ha sperimentato gli effetti di questi licenziamenti all'inizio di marzo 2020, quando la sua azienda lo ha licenziato.
Scontento della sua situazione, dopo i suoi ultimi giorni in ufficio, Dobbins ha usato un account segreto da lui creato per accedere al sistema di spedizione dell'azienda e ha cancellato i dati di spedizione critici, ritardando le consegne dei dispositivi di protezione individuale (DPI).
Questo caso di rimozione dei dati è stato particolarmente minaccioso, considerando che le forniture di DPI erano destinate agli ospedali e agli operatori sanitari che stavano combattendo l'epidemia di COVID-19.
Evitare le violazioni di dati da minacce interne con Mimecast Incydr
Le minacce insider dovrebbero essere al centro dell'attenzione dei professionisti della sicurezza, sapendo che gli incidenti insider costituiscono il 22% delle violazioni di dati. E come dimostrano questi 11 esempi, anche le organizzazioni più importanti soffrono di violazioni di dati causate da insider.
Una parte del motivo per cui le minacce interne sono così comuni è che i software DLP tradizionali hanno una visione siloed del movimento dei dati, e non riescono a individuare decine di esfiltrazioni minacciose. L'implementazione di una soluzione intelligente di protezione dei dati che monitora tutte le anomalie dei dati - non solo quelle che l'azienda ha ritenuto potenzialmente sospette - può aiutarla a vedere e a fermare le fughe di dati degli insider.
Dia un'occhiata a Mimecast Incydr: rileva automaticamente le fughe di dati verso applicazioni cloud non affidabili, blocca le esfiltrazioni inaccettabili e adatta la risposta della sicurezza in base al colpevole e al reato. Ai dipendenti che commettono errori di sicurezza viene inviata automaticamente una formazione educativa per correggere il comportamento degli utenti e ridurre il rischio di minacce interne nel tempo.
Si abboni a Cyber Resilience Insights per altri articoli come questi.
Riceva tutte le ultime notizie e le analisi del settore della cybersecurity direttamente nella sua casella di posta elettronica.
Iscriviti con successo
Grazie per essersi iscritto per ricevere gli aggiornamenti del nostro blog
Ci terremo in contatto!