techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiDarktrace Threat Report, attenzione alle minacce interne

Darktrace Threat Report, attenzione alle minacce interne

1 Luglio 2018 Barbara Tomasi
Darktrace Threat Report, attenzione alle minacce interne

Gli hacker: adolescenti “smanettoni” o criminali? Per il nuovo Threat Report di Darktrace il 65% delle minacce al primo stadio arriva da interni all’azienda. Secondo la nuova versione del report, la difficoltà di identificare una minaccia interna può comportare che questa passi inosservata per lunghi periodi di tempo, talvolta anni. Attività di diverso tipo – copie o vendita di informazioni sanitarie, invio non volontario di file sensibili agli account personali, insider trading – che possono danneggiare gradualmente e a lungo termine la competitività dell’azienda.

I comportamenti potenzialmente dannosi degli interni sono difficili da individuare durante le attività quotidiane.

Va anche tenuto presente che nessuna organizzazione può eliminare la minaccia interna, ma questa deve essere gestita se le aziende vogliono proteggere i propri “gioielli della corona” nel lungo periodo.

La maggior parte delle strategie corporate si concentra invece sulla prevenzione. I programmi di formazione e consapevolezza promuovono buone pratiche di cybersecurity, e i dipendenti sono incoraggiati a riferire i comportamenti sospetti. Tuttavia questi programmi riducono sì  il rischio, ma senza considerare il personale che intende consapevolmente causare danno. E, fondamentale, non si può garantire che i propri impiegati agiranno nel modo più corretto il 100% delle volte.

In questa categoria di minacce è compreso un ristretto gruppo di utenti che costituiscono un pericolo ancora maggiore per le aziende, essendo spesso soggetti a minore esame: gli utenti con accesso privilegiato. Si tratta di impiegati esperti di tecnologia che operano sotto un manto di legittimità e know-how che copre le loro tracce per nascondere la loro attività quando agiscono consapevolmente. In altre parole: chi controlla i controllori? Come e quando si capisce che un amico è diventato un nemico?

L’IA è un alleato chiave nella lotta contro le minacce interne, perché è in grado di collegare tra loro più tracce sottili di un’attività sia sul lungo che sul breve periodo. Attività che i team umani non possono fare, a causa dei troppi dati da elaborare e di complessità da gestire. L’IA può rilevare gli scostamenti che risaltano, seppur lievemente, in paragone con il comportamento normale di ogni dispositivo, utente o rete.

Una delle maggiori aziende farmaceutiche americane è stata colpita da un malware aggressivo a causa di una minaccia interna.

Un dipendente infatti si era loggato su BitTorrent, rete peer-to-peer per trasferire file di grandi dimensioni, scaricare contenuto media, inclusi film piratati. Sebbene l’impiegato giudicasse la sua attività innocua per l’azienda, il malware scaricato sul suo desktop era altamente pericoloso perché progettato per tracciare il profilo delle vulnerabilità del dispositivo e aprire una porta secondaria affinché l’aggressore responsabile del malware potesse sfruttarla.

Nell’esempio citato, grazie a Darktrace che aveva osservato il download e notato i suoi tentativi di muoversi lateralmente nella rete, nessun danno è stato causato all’azienda. Con l’autonomous response, Darktrace ha agito istantaneamente, fermando le connessioni del malware al suo centro di comando e controllo, e neutralizzando la minaccia. 

Related Posts:

  • insider
    Rischio insider: questi i 5 passaggi per i vertici aziendali
  • traffico internet
    Bot dannosi, per Thales rappresentano un terzo del…
  • Nas Synology
    NAS Synology, protezione WORM contro i ransomware
  • synology backup
    Synology C2, disaster recovery e backup centralizzato
  • cybercriminali
    I cybercriminali si convertono al modello di…
  • synology DP320
    Synology DP320, ActiveProtect in “formato piccole imprese”
  • account
  • autonomous response
  • azienda
  • BitTorrent
  • cybersecurity
  • Darktrace
  • hacker
  • impiegati
  • intelligenza artificiale
  • malware
  • minaccia
  • peer-to-peer
  • sicurezza
  • Threat Report
Intervista a Marzio Gobbato, Regional Vice President di OKIPrecedente

Intervista a Marzio Gobbato, Regional Vice President di OKI

L'Istituto Nazionale di Fisica Nucleare italiano adotta AMD EpycSuccessivo

L’Istituto Nazionale di Fisica Nucleare adotta AMD EPYC

Ultimi articoli

Identità digitale vpn

Identità digitale e sicurezza: le sfide 2026

Cyber-security, protezione dei dati e degli asset aziendali

Protezione dei dati nel 2026: trend e sfide da seguire

operations

Revenue operations e AI, intervista a Stefano Bertoli di RuleInside

Sicurezza informatica

Sicurezza informatica per le PMI: autorizzazioni, audit trail e filigrane

ransomware

Object First: storage immutabile contro il ransomware

Focus

scanner documentali

Scanner documentali, motore della trasformazione digitale

Cybersecurity al Cybertech Europe 2025

Cybersecurity al Cybertech Europe 2025: AI e minacce globali

business continuity

Business continuity: l’evoluzione della resilienza aziendale

ERP

ERP e gestionali: verso l’intelligenza aziendale

connettività

Connettività in ufficio: Wi-Fi 7, LAN multi-gigabit e PoE

Test

acer travelmate

Acer Travelmate P4 14, mobilità business con supporto AI

enterprise

QNAP ES2486AFdc, storage enterprise dual controller active-active

videosorveglianza

Synology BC800Z, videosorveglianza smart 4K con zoom

Mini PC Asus

Mini PC Asus ExpertCenter PN54 con Ryzen AI

logitech mx

Desktop moderno, Logitech MX Master 4 e Slim Solar+ K980

SCOPRI IL MONDO QNAP

Sicurezza

Identità digitale vpn

Identità digitale e sicurezza: le sfide 2026

Cyber-security, protezione dei dati e degli asset aziendali

Protezione dei dati nel 2026: trend e sfide da seguire

Sicurezza informatica

Sicurezza informatica per le PMI: autorizzazioni, audit trail e filigrane

ransomware

Object First: storage immutabile contro il ransomware

intelligenza artificiale AI

Gemini 3 Pro e l’intelligenza artificiale nelle aziende

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960