techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiDarktrace Threat Report, attenzione alle minacce interne

Darktrace Threat Report, attenzione alle minacce interne

1 Luglio 2018 Barbara Tomasi
Darktrace Threat Report, attenzione alle minacce interne

Gli hacker: adolescenti “smanettoni” o criminali? Per il nuovo Threat Report di Darktrace il 65% delle minacce al primo stadio arriva da interni all’azienda. Secondo la nuova versione del report, la difficoltà di identificare una minaccia interna può comportare che questa passi inosservata per lunghi periodi di tempo, talvolta anni. Attività di diverso tipo – copie o vendita di informazioni sanitarie, invio non volontario di file sensibili agli account personali, insider trading – che possono danneggiare gradualmente e a lungo termine la competitività dell’azienda.

I comportamenti potenzialmente dannosi degli interni sono difficili da individuare durante le attività quotidiane.

Va anche tenuto presente che nessuna organizzazione può eliminare la minaccia interna, ma questa deve essere gestita se le aziende vogliono proteggere i propri “gioielli della corona” nel lungo periodo.

La maggior parte delle strategie corporate si concentra invece sulla prevenzione. I programmi di formazione e consapevolezza promuovono buone pratiche di cybersecurity, e i dipendenti sono incoraggiati a riferire i comportamenti sospetti. Tuttavia questi programmi riducono sì  il rischio, ma senza considerare il personale che intende consapevolmente causare danno. E, fondamentale, non si può garantire che i propri impiegati agiranno nel modo più corretto il 100% delle volte.

In questa categoria di minacce è compreso un ristretto gruppo di utenti che costituiscono un pericolo ancora maggiore per le aziende, essendo spesso soggetti a minore esame: gli utenti con accesso privilegiato. Si tratta di impiegati esperti di tecnologia che operano sotto un manto di legittimità e know-how che copre le loro tracce per nascondere la loro attività quando agiscono consapevolmente. In altre parole: chi controlla i controllori? Come e quando si capisce che un amico è diventato un nemico?

L’IA è un alleato chiave nella lotta contro le minacce interne, perché è in grado di collegare tra loro più tracce sottili di un’attività sia sul lungo che sul breve periodo. Attività che i team umani non possono fare, a causa dei troppi dati da elaborare e di complessità da gestire. L’IA può rilevare gli scostamenti che risaltano, seppur lievemente, in paragone con il comportamento normale di ogni dispositivo, utente o rete.

Una delle maggiori aziende farmaceutiche americane è stata colpita da un malware aggressivo a causa di una minaccia interna.

Un dipendente infatti si era loggato su BitTorrent, rete peer-to-peer per trasferire file di grandi dimensioni, scaricare contenuto media, inclusi film piratati. Sebbene l’impiegato giudicasse la sua attività innocua per l’azienda, il malware scaricato sul suo desktop era altamente pericoloso perché progettato per tracciare il profilo delle vulnerabilità del dispositivo e aprire una porta secondaria affinché l’aggressore responsabile del malware potesse sfruttarla.

Nell’esempio citato, grazie a Darktrace che aveva osservato il download e notato i suoi tentativi di muoversi lateralmente nella rete, nessun danno è stato causato all’azienda. Con l’autonomous response, Darktrace ha agito istantaneamente, fermando le connessioni del malware al suo centro di comando e controllo, e neutralizzando la minaccia. 

Related Posts:

  • Accenture, il furto da parte di insider preoccupa gli Executive
    Mandiant, come gestire l’impatto di una minaccia da insider
  • chief information officer
    Chief Information Officer, evoluzione e competenze
  • insider
    Rischio insider: questi i 5 passaggi per i vertici aziendali
  • Nas Synology
    NAS Synology, protezione WORM contro i ransomware
  • traffico internet
    Bot dannosi, per Thales rappresentano un terzo del…
  • big data
    Big data e raccolta dati, come evolve il mercato?
  • account
  • autonomous response
  • azienda
  • BitTorrent
  • cybersecurity
  • Darktrace
  • hacker
  • impiegati
  • intelligenza artificiale
  • malware
  • minaccia
  • peer-to-peer
  • sicurezza
  • Threat Report
Intervista a Marzio Gobbato, Regional Vice President di OKIPrecedente

Intervista a Marzio Gobbato, Regional Vice President di OKI

L'Istituto Nazionale di Fisica Nucleare italiano adotta AMD EpycSuccessivo

L’Istituto Nazionale di Fisica Nucleare adotta AMD EPYC

ULTIMI ARTICOLI

Intel

NVIDIA e Intel, infrastrutture AI e personal computing

telefono d’emergenza

Il nuovo telefono d’emergenza Snom E303

gestione stampanti

Gestione stampanti: integrazione Epson Remote Services e 3manager

laptop

Il nuovo laptop per creator è ProArt P16 con AI di ASUS

casa digitale

Casa digitale, arriva il NAS TerraMaster F4-425

FOCUS

sicurezza

Sicurezza, manutenzione e protezione per le aziende

stampanti multifunzione

Le stampanti multifunzione e la gestione documentale

intelligenza artificiale

Intelligenza artificiale: il motore turbo per le aziende

lavoro ibrido

Lavoro ibrido e digital workplace per le aziende PMI

industry 5.0

Industry 5.0 e Smart Factory: soluzioni e progetti

SPECIALE SICUREZZA

telefono d’emergenza

Il nuovo telefono d’emergenza Snom E303

cloud personale gestione dati

Gestione dati sicura e smart per studenti e docenti

cybercrime cybersecurity

Cybersecurity 2025: tutti i nuovi trend nel report Acronis

Kaspersky External Attack Surface

Visibilità e controllo con Kaspersky External Attack Surface

sicurezza

Sicurezza e poca competenza: il gap tra contesto automazione

SCOPRI IL MONDO QNAP

TEST

backup

SanDisk Desk Drive Desktop SSD, backup ultrarapidi

telecamera Wi-Fi D-Link

D-Link DCS6100LHV2, telecamera Wi-Fi per la smart home

synology DP320

Synology DP320, ActiveProtect in “formato piccole imprese”

high availability

QNAP High Availability per la sicurezza e la continuità aziendale

NUC

Asus NUC 14, miniPC senza complessi di inferiorità!

TECH

telecomunicazioni

Nokia: il futuro delle telecomunicazioni tra novità e AI

open source cloud ibrido

Il cloud ibrido come propulsore di innovazione e digitalizzazione

unified communication and collaboration

La Unified Communication and Collaboration sarà realtà?

sostenibilità

Formula 1 e sostenibilità: SAP per il Team Mercedes-AMG PETRONAS F1

Storage disaggregato

WD e le prestazioni reali dello storage per l’AI

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960