techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiDarktrace Threat Report, attenzione alle minacce interne

Darktrace Threat Report, attenzione alle minacce interne

1 Luglio 2018 Barbara Tomasi
Darktrace Threat Report, attenzione alle minacce interne

Gli hacker: adolescenti “smanettoni” o criminali? Per il nuovo Threat Report di Darktrace il 65% delle minacce al primo stadio arriva da interni all’azienda. Secondo la nuova versione del report, la difficoltà di identificare una minaccia interna può comportare che questa passi inosservata per lunghi periodi di tempo, talvolta anni. Attività di diverso tipo – copie o vendita di informazioni sanitarie, invio non volontario di file sensibili agli account personali, insider trading – che possono danneggiare gradualmente e a lungo termine la competitività dell’azienda.

I comportamenti potenzialmente dannosi degli interni sono difficili da individuare durante le attività quotidiane.

Va anche tenuto presente che nessuna organizzazione può eliminare la minaccia interna, ma questa deve essere gestita se le aziende vogliono proteggere i propri “gioielli della corona” nel lungo periodo.

La maggior parte delle strategie corporate si concentra invece sulla prevenzione. I programmi di formazione e consapevolezza promuovono buone pratiche di cybersecurity, e i dipendenti sono incoraggiati a riferire i comportamenti sospetti. Tuttavia questi programmi riducono sì  il rischio, ma senza considerare il personale che intende consapevolmente causare danno. E, fondamentale, non si può garantire che i propri impiegati agiranno nel modo più corretto il 100% delle volte.

In questa categoria di minacce è compreso un ristretto gruppo di utenti che costituiscono un pericolo ancora maggiore per le aziende, essendo spesso soggetti a minore esame: gli utenti con accesso privilegiato. Si tratta di impiegati esperti di tecnologia che operano sotto un manto di legittimità e know-how che copre le loro tracce per nascondere la loro attività quando agiscono consapevolmente. In altre parole: chi controlla i controllori? Come e quando si capisce che un amico è diventato un nemico?

L’IA è un alleato chiave nella lotta contro le minacce interne, perché è in grado di collegare tra loro più tracce sottili di un’attività sia sul lungo che sul breve periodo. Attività che i team umani non possono fare, a causa dei troppi dati da elaborare e di complessità da gestire. L’IA può rilevare gli scostamenti che risaltano, seppur lievemente, in paragone con il comportamento normale di ogni dispositivo, utente o rete.

Una delle maggiori aziende farmaceutiche americane è stata colpita da un malware aggressivo a causa di una minaccia interna.

Un dipendente infatti si era loggato su BitTorrent, rete peer-to-peer per trasferire file di grandi dimensioni, scaricare contenuto media, inclusi film piratati. Sebbene l’impiegato giudicasse la sua attività innocua per l’azienda, il malware scaricato sul suo desktop era altamente pericoloso perché progettato per tracciare il profilo delle vulnerabilità del dispositivo e aprire una porta secondaria affinché l’aggressore responsabile del malware potesse sfruttarla.

Nell’esempio citato, grazie a Darktrace che aveva osservato il download e notato i suoi tentativi di muoversi lateralmente nella rete, nessun danno è stato causato all’azienda. Con l’autonomous response, Darktrace ha agito istantaneamente, fermando le connessioni del malware al suo centro di comando e controllo, e neutralizzando la minaccia. 

Related Posts:

  • Accenture, il furto da parte di insider preoccupa gli Executive
    Mandiant, come gestire l’impatto di una minaccia da insider
  • chief information officer
    Chief Information Officer, evoluzione e competenze
  • Nas Synology
    NAS Synology, protezione WORM contro i ransomware
  • insider
    Rischio insider: questi i 5 passaggi per i vertici aziendali
  • traffico internet
    Bot dannosi, per Thales rappresentano un terzo del…
  • big data
    Big data e raccolta dati, come evolve il mercato?
  • account
  • autonomous response
  • azienda
  • BitTorrent
  • cybersecurity
  • Darktrace
  • hacker
  • impiegati
  • intelligenza artificiale
  • malware
  • minaccia
  • peer-to-peer
  • sicurezza
  • Threat Report
Intervista a Marzio Gobbato, Regional Vice President di OKIPrecedente

Intervista a Marzio Gobbato, Regional Vice President di OKI

L'Istituto Nazionale di Fisica Nucleare italiano adotta AMD EpycSuccessivo

L’Istituto Nazionale di Fisica Nucleare adotta AMD EPYC

ULTIMI ARTICOLI

sicurezza proattiva

Trend Micro inaugura una nuova era per la sicurezza proattiva

Infrastruttura digitale mix

Attivate le nuove cache di grandi operatori al MIX Bologna

Kaspersky External Attack Surface

Visibilità e controllo con Kaspersky External Attack Surface

smart TV

Mobile e smart TV, Asustor AiVideos cambia il modo di fruire i video

manutenzione predittiva rete aziendale Wi-Fi

Wi-Fi, tendenze e sfide future. La ricerca di Allied Telesis

FOCUS

sicurezza

Sicurezza, manutenzione e protezione per le aziende

stampanti multifunzione

Le stampanti multifunzione e la gestione documentale

intelligenza artificiale

Intelligenza artificiale: il motore turbo per le aziende

lavoro ibrido

Lavoro ibrido e digital workplace per le aziende PMI

industry 5.0

Industry 5.0 e Smart Factory: soluzioni e progetti

SPECIALE SICUREZZA

Kaspersky External Attack Surface

Visibilità e controllo con Kaspersky External Attack Surface

sicurezza

Sicurezza e poca competenza: il gap tra contesto automazione

intelligenza artificiale

Intelligenza artificiale e HPC le implementazioni di Vertiv

sicurezza

Rischi e business: serve un approccio differente alla sicurezza

CISO

Il CISO e il suo ruolo in uno scenario in evoluzione

SCOPRI IL MONDO QNAP

TEST

backup

SanDisk Desk Drive Desktop SSD, backup ultrarapidi

telecamera Wi-Fi D-Link

D-Link DCS6100LHV2, telecamera Wi-Fi per la smart home

synology DP320

Synology DP320, ActiveProtect in “formato piccole imprese”

high availability

QNAP High Availability per la sicurezza e la continuità aziendale

NUC

Asus NUC 14, miniPC senza complessi di inferiorità!

TECH

telecomunicazioni

Nokia: il futuro delle telecomunicazioni tra novità e AI

open source cloud ibrido

Il cloud ibrido come propulsore di innovazione e digitalizzazione

unified communication and collaboration

La Unified Communication and Collaboration sarà realtà?

sostenibilità

Formula 1 e sostenibilità: SAP per il Team Mercedes-AMG PETRONAS F1

Storage disaggregato

WD e le prestazioni reali dello storage per l’AI

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960