techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiDarktrace Threat Report, attenzione alle minacce interne

Darktrace Threat Report, attenzione alle minacce interne

1 Luglio 2018 Barbara Tomasi
Darktrace Threat Report, attenzione alle minacce interne

Gli hacker: adolescenti “smanettoni” o criminali? Per il nuovo Threat Report di Darktrace il 65% delle minacce al primo stadio arriva da interni all’azienda. Secondo la nuova versione del report, la difficoltà di identificare una minaccia interna può comportare che questa passi inosservata per lunghi periodi di tempo, talvolta anni. Attività di diverso tipo – copie o vendita di informazioni sanitarie, invio non volontario di file sensibili agli account personali, insider trading – che possono danneggiare gradualmente e a lungo termine la competitività dell’azienda.

I comportamenti potenzialmente dannosi degli interni sono difficili da individuare durante le attività quotidiane.

Va anche tenuto presente che nessuna organizzazione può eliminare la minaccia interna, ma questa deve essere gestita se le aziende vogliono proteggere i propri “gioielli della corona” nel lungo periodo.

La maggior parte delle strategie corporate si concentra invece sulla prevenzione. I programmi di formazione e consapevolezza promuovono buone pratiche di cybersecurity, e i dipendenti sono incoraggiati a riferire i comportamenti sospetti. Tuttavia questi programmi riducono sì  il rischio, ma senza considerare il personale che intende consapevolmente causare danno. E, fondamentale, non si può garantire che i propri impiegati agiranno nel modo più corretto il 100% delle volte.

In questa categoria di minacce è compreso un ristretto gruppo di utenti che costituiscono un pericolo ancora maggiore per le aziende, essendo spesso soggetti a minore esame: gli utenti con accesso privilegiato. Si tratta di impiegati esperti di tecnologia che operano sotto un manto di legittimità e know-how che copre le loro tracce per nascondere la loro attività quando agiscono consapevolmente. In altre parole: chi controlla i controllori? Come e quando si capisce che un amico è diventato un nemico?

L’IA è un alleato chiave nella lotta contro le minacce interne, perché è in grado di collegare tra loro più tracce sottili di un’attività sia sul lungo che sul breve periodo. Attività che i team umani non possono fare, a causa dei troppi dati da elaborare e di complessità da gestire. L’IA può rilevare gli scostamenti che risaltano, seppur lievemente, in paragone con il comportamento normale di ogni dispositivo, utente o rete.

Una delle maggiori aziende farmaceutiche americane è stata colpita da un malware aggressivo a causa di una minaccia interna.

Un dipendente infatti si era loggato su BitTorrent, rete peer-to-peer per trasferire file di grandi dimensioni, scaricare contenuto media, inclusi film piratati. Sebbene l’impiegato giudicasse la sua attività innocua per l’azienda, il malware scaricato sul suo desktop era altamente pericoloso perché progettato per tracciare il profilo delle vulnerabilità del dispositivo e aprire una porta secondaria affinché l’aggressore responsabile del malware potesse sfruttarla.

Nell’esempio citato, grazie a Darktrace che aveva osservato il download e notato i suoi tentativi di muoversi lateralmente nella rete, nessun danno è stato causato all’azienda. Con l’autonomous response, Darktrace ha agito istantaneamente, fermando le connessioni del malware al suo centro di comando e controllo, e neutralizzando la minaccia. 

Related Posts:

  • insider
    Rischio insider: questi i 5 passaggi per i vertici aziendali
  • traffico internet
    Bot dannosi, per Thales rappresentano un terzo del…
  • Nas Synology
    NAS Synology, protezione WORM contro i ransomware
  • cybercriminali
    I cybercriminali si convertono al modello di…
  • synology backup
    Synology C2, disaster recovery e backup centralizzato
  • attaccanti esterni
    Gli attaccanti esterni non sono l’unica minaccia per…
  • account
  • autonomous response
  • azienda
  • BitTorrent
  • cybersecurity
  • Darktrace
  • hacker
  • impiegati
  • intelligenza artificiale
  • malware
  • minaccia
  • peer-to-peer
  • sicurezza
  • Threat Report
Intervista a Marzio Gobbato, Regional Vice President di OKIPrecedente

Intervista a Marzio Gobbato, Regional Vice President di OKI

L'Istituto Nazionale di Fisica Nucleare italiano adotta AMD EpycSuccessivo

L’Istituto Nazionale di Fisica Nucleare adotta AMD EPYC

Ultimi articoli

università italiane

Scuole e università italiane tra i bersagli preferiti dagli attacchi IT

Sicurezza AI

Sicurezza AI, da F5 un nuovo standard per il benchmarking

Mastercard

Mastercard, soluzioni di pagamento Verifiable Intent

arduino

Arduino VENTUNO Q, la piattaforma per democratizzare l’edge AI

robotica

Robotica e simulazione, TI accelera l’IA fisica con NVIDIA

Focus

ERP

ERP e intelligenza artificiale come piattaforma aziendale

edge computing

Edge computing: infrastrutture decentrate della rete globale

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

data center

Data center: l’Italia verso la nuova sovranità digitale

scanner documentali

Scanner documentali, motore della trasformazione digitale

Test

acronis true image

Acronis True Image 2026, protezione cyber per le imprese

monitor philips

Monitor Philips 27E3U7903, matrice 5K e gamut professionale

sorveglianza

Videocamera EnGenius ECC100, sorveglianza avanzata con AI

Epson EcoTank

Epson EcoTank ET-4950, stampare senza pensieri

NAS Synology

Collaboration e backup con il NAS Synology DS1825+

SCOPRI IL MONDO QNAP

Sicurezza

università italiane

Scuole e università italiane tra i bersagli preferiti dagli attacchi IT

Sicurezza AI

Sicurezza AI, da F5 un nuovo standard per il benchmarking

conflitto

Conflitto in Medio Oriente: ripercussioni e i rischi IT

Secure

Nebula Secure Tech, audit di successo con Ultimate Securebox

malware

HP Wolf Security, dal vibe hacking al flat-pack malware

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960