techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • Focus
    • Cybertech Europe 2022
  • Interviste
HomeSicurezzaNews analisiDarktrace Threat Report, attenzione alle minacce interne

Darktrace Threat Report, attenzione alle minacce interne

1 Luglio 2018 Barbara Tomasi
Darktrace Threat Report, attenzione alle minacce interne

Gli hacker: adolescenti “smanettoni” o criminali? Per il nuovo Threat Report di Darktrace il 65% delle minacce al primo stadio arriva da interni all’azienda. Secondo la nuova versione del report, la difficoltà di identificare una minaccia interna può comportare che questa passi inosservata per lunghi periodi di tempo, talvolta anni. Attività di diverso tipo – copie o vendita di informazioni sanitarie, invio non volontario di file sensibili agli account personali, insider trading – che possono danneggiare gradualmente e a lungo termine la competitività dell’azienda.

I comportamenti potenzialmente dannosi degli interni sono difficili da individuare durante le attività quotidiane.

Va anche tenuto presente che nessuna organizzazione può eliminare la minaccia interna, ma questa deve essere gestita se le aziende vogliono proteggere i propri “gioielli della corona” nel lungo periodo.

La maggior parte delle strategie corporate si concentra invece sulla prevenzione. I programmi di formazione e consapevolezza promuovono buone pratiche di cybersecurity, e i dipendenti sono incoraggiati a riferire i comportamenti sospetti. Tuttavia questi programmi riducono sì  il rischio, ma senza considerare il personale che intende consapevolmente causare danno. E, fondamentale, non si può garantire che i propri impiegati agiranno nel modo più corretto il 100% delle volte.

In questa categoria di minacce è compreso un ristretto gruppo di utenti che costituiscono un pericolo ancora maggiore per le aziende, essendo spesso soggetti a minore esame: gli utenti con accesso privilegiato. Si tratta di impiegati esperti di tecnologia che operano sotto un manto di legittimità e know-how che copre le loro tracce per nascondere la loro attività quando agiscono consapevolmente. In altre parole: chi controlla i controllori? Come e quando si capisce che un amico è diventato un nemico?

L’IA è un alleato chiave nella lotta contro le minacce interne, perché è in grado di collegare tra loro più tracce sottili di un’attività sia sul lungo che sul breve periodo. Attività che i team umani non possono fare, a causa dei troppi dati da elaborare e di complessità da gestire. L’IA può rilevare gli scostamenti che risaltano, seppur lievemente, in paragone con il comportamento normale di ogni dispositivo, utente o rete.

Una delle maggiori aziende farmaceutiche americane è stata colpita da un malware aggressivo a causa di una minaccia interna.

Un dipendente infatti si era loggato su BitTorrent, rete peer-to-peer per trasferire file di grandi dimensioni, scaricare contenuto media, inclusi film piratati. Sebbene l’impiegato giudicasse la sua attività innocua per l’azienda, il malware scaricato sul suo desktop era altamente pericoloso perché progettato per tracciare il profilo delle vulnerabilità del dispositivo e aprire una porta secondaria affinché l’aggressore responsabile del malware potesse sfruttarla.

Nell’esempio citato, grazie a Darktrace che aveva osservato il download e notato i suoi tentativi di muoversi lateralmente nella rete, nessun danno è stato causato all’azienda. Con l’autonomous response, Darktrace ha agito istantaneamente, fermando le connessioni del malware al suo centro di comando e controllo, e neutralizzando la minaccia. 

Related Posts:

  • Mandiant, come gestire l’impatto di una minaccia da insider
    Mandiant, come gestire l’impatto di una minaccia da insider
  • Chief Information Officer, evoluzione e competenze
    Chief Information Officer, evoluzione e competenze
  • I consigli di SentinelOne su come proteggere Active Directory
    I consigli di SentinelOne su come proteggere Active…
  • Green IT, tecnologie e soluzioni per favorire la sostenibilità
    Green IT, tecnologie e soluzioni per favorire la…
  • Email security, come l’intelligenza artificiale ha cambiato le buone pratiche
    Email security, come l’intelligenza artificiale ha cambiato…
  • FireEye security, nuovi servizi per la protezione da minacce interne
    FireEye security, nuovi servizi per la protezione da minacce…
  • account
  • autonomous response
  • azienda
  • BitTorrent
  • cybersecurity
  • Darktrace
  • hacker
  • impiegati
  • intelligenza artificiale
  • malware
  • minaccia
  • peer-to-peer
  • sicurezza
  • Threat Report
Intervista a Marzio Gobbato, Regional Vice President di OKIPrecedente

Intervista a Marzio Gobbato, Regional Vice President di OKI

L'Istituto Nazionale di Fisica Nucleare italiano adotta AMD EpycSuccessivo

L’Istituto Nazionale di Fisica Nucleare adotta AMD EPYC

ULTIMI ARTICOLI

kingston

Backup e protezione dati, i consigli di Kingston

thinman gateway

ThinMan Gateway di Praim per immagini personalizzate Windows

VMware

VMware, sviluppare un business vincente in tempi difficili

Sicurezza aziendale protezione dati

Protezione dati aziendali, sicurezza oltre il perimetro

Ebuyer

Come ridurre lo screen-time, i suggerimenti di Ebuyer

FOCUS

Sicurezza aziendale protezione dati

Protezione dati aziendali, sicurezza oltre il perimetro

trasformazione digitale

PaaS, SaaS e IaaS: il cloud e la trasformazione digitale

data center

La trasformazione del data center e il business di domani

sicurezza

Sicurezza e protezione proattiva, pensare fuori dagli schemi

Lavoro ibrido

Lavoro ibrido e digital workspace, aspettative e potenzialità

SPECIALE SICUREZZA

kingston

Backup e protezione dati, i consigli di Kingston

VMware

VMware, sviluppare un business vincente in tempi difficili

infrastruttura IT

Rinnovamento tecnologico, Quantico migliora l’infrastruttura IT di Safimet

Protezione dati personali

Protezione dati personali e gestione della cybersecurity

malware

L’utilizzo di ChatGPT e lo sviluppo di malware polimorfici

TEST

scanner documentale

Brother ADS-4900W, scanner documentale ad alte prestazioni

D-Link WiFi 6

D-Link DWA-X1850, upgrade WiFi 6 facile per ambienti Windows

workstation portatile

Workstation portatile compatta, Dell Precision 5470

NAS QNAP

NAS QNAP TS-h1290FX, 25 GbE per collaboration e multimedia

docking station

Philips 27E1N5600HE, display con docking station USB-C

TECH

VMware

VMware, sviluppare un business vincente in tempi difficili

infrastruttura IT

Rinnovamento tecnologico, Quantico migliora l’infrastruttura IT di Safimet

cloud data center

IDA, associazione italiana costruttori e operatori di data center

vmware

VMware, i trend per il 2023 di un’IT in crescita costante

trasformazione digitale

Lo Storage-as-code accelera la trasformazione digitale

Praim
  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960