Home Portale BitMat Portale Evidenza 10 motivi per adottare un programma di Insider Threat Management

10 motivi per adottare un programma di Insider Threat Management

-

Tempo di lettura: 3 minuti

Le tradizionali difese informatiche sono costruite per scoraggiare le minacce, proteggendo le organizzazioni dall’esterno. Se in passato questo poteva essere sufficiente, il forte aumento delle minacce interne negli ultimi anni richiede un approccio del tutto nuovo.

Le minacce interne sono oggi più comuni che mai, con un aumento di quasi il 50% degli incidenti segnalati l’anno scorso. Anche il costo medio per le aziende coinvolte è in crescita, con un aumento del 31% negli ultimi due anni fino a 11,45 milioni di dollari.

Dietro a queste statistiche se ne nascondono molte altre, che evidenziano l’impatto devastante delle minacce interne, siano esse causate da negligenza, dolo o intento criminale.

Per celebrare il mese della consapevolezza sulle minacce interne, ne condividiamo alcune tra le più interessanti. Quindi, se non si dispone di un programma di Insider Threat Management (ITM), ecco dieci motivi per cui è giunto il momento di adottarlo:

  1. Il 52% dei data breach arriva dall’interno. Che si tratti di dolo o negligenza, la maggior parte delle minacce che portano alla perdita di dati proviene da addetti ai lavori. (Fonte: Verizon)
  2. Quasi due terzi delle minacce interne sono causati dalla negligenza del dipendente, del consulente o di terzi. (Fonte: Ponemon)
  3. Prima si riescono a contenere le minacce, minore sarà il loro costo. Gli incidenti che durano più di 90 giorni costano in media 13,71 milioni di dollari, contro i 7,12 milioni di dollari per quelli risolti entro 30 giorni. (Fonte: Ponemon)
  4. In media, un incidente insider richiede più di due mesi – 77 giorni – per essere contenuto. Solo il 13% viene bloccato in 30 giorni. (Fonte: Ponemon)
  5. Il 15% degli incidenti riguarda il furto di credenziali, e costa alle aziende una media di 2,79 milioni di dollari all’anno. (Fonte: Ponemon)
  6. Il costo medio di un singolo incidente triplica quando si tratta di furto di credenziali, fino a 871.686 dollari. (Fonte: Ponemon)
  7. L’errore umano è alla base della maggior parte degli incidenti segnalati, compresi perdita, furto o compromissione di dispositivi (33%), mancato patching di vulnerabilità software (32%), attività di rete non sicura (31%) e perdita di credenziali (29%). (Fonte: The Economist Intelligence Unit)
  8. Le misure di contenimento rappresentano un terzo del costo di un incidente insider – seguito da quelle di correzione (23%) e risposta all’incidente (18%). (Fonte: Ponemon)
  9. Più grande è un’organizzazione, più alto è il costo – 17,92 milioni di dollari per chi ha tra 25.001 e 75.000 dipendenti e 6,92 milioni di dollari per chi ne ha tra 500 e 1.000 . (Fonte: Ponemon)
  10. Le aziende possono ridurre il costo delle minacce interne di una cifra tra i 3,1 e i 3,4 milioni di dollari implementando soluzioni incentrate sull’attività e l’accesso degli utenti. (Fonte: Ponemon)

La difesa dall’interno

Difendersi efficacemente dalle minacce interne può essere un’attività complessa. Gli aggressori fanno molta attenzione a coprire le loro tracce o alcuni non sono addirittura consapevoli di rappresentare una minaccia, il che li rende difficili da definire e ancora di più da individuare.

Un programma ITM efficace deve concentrarsi su tre aree chiave: tecnologia, processi e persone.

In primo luogo, si devono implementare strumenti necessari per monitorare l’attività degli utenti e segnalare qualsiasi comportamento insolito. Successivamente, vanno delineate chiare linee guida che regolino l’accesso alla rete, il suo uso accettabile, la gestione dei dispositivi e altro ancora. Infine, ci si deve assicurare che i dipendenti comprendano non solo come individuare una minaccia proveniente dall’interno, ma anche quanto essi stessi siano importanti per contrastarne il successo.

Visibilità, vigilanza e reattività sono elementi fondamentali per ridurre il rischio legato agli insider nella nuova realtà lavorativa – una realtà in cui i dipendenti, ma anche collaboratori, fornitori di servizi, consulenti, partner della supply chain e clienti formano un nuovo perimetro, frammentato e sempre più difficile da controllare.

L’attuale panorama delle minacce si è esteso, e con esso la necessità di una protezione dalle minacce interne. È arrivato il momento di pensare concretamente a come ridurre la superficie di attacco, a partire da una soluzione che offra una visione d’insieme quanto mai concreta dei dipendenti, dell’ecosistema e dei sistemi, in modo da poterli proteggere dalle minacce interne, intenzionali o meno.

A cura di Mike McKee, EVP and GM, Insider Threat Management di Proofpoint

Redazione BitMAThttps://www.bitmat.it/
BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.
  • Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

  • I più letti

    TIM protagonista dell'ultima tappa del Giro d'Italia

    TIM protagonista dell’ultima tappa del Giro d’Italia

    Presso l'Open Village di Piazza Castello uno spazio multimediale per seguire la tappa a cronometro
    Sahel

    Sahel, l’intelligenza artificiale per contrastare i cambiamenti climatici

    Un progetto innovativo, in collaborazione con l’Agenzia spaziale europea, che combina immagini satellitari e dati raccolti dai pastori. Obiettivo: monitorare la siccità nel Sahel e guidare gli allevatori verso pascoli migliori, in un’area caratterizzata da siccità e inondazioni intense e considerata, attualmente, “epicentro” della fame
    Le cause di rifiuto delle fatture elettroniche da parte della PA

    Fatture elettroniche: le cause di rifiuto da parte della PA

    Pubblicato in Gazzetta Ufficiale il decreto del Ministero dell'economia e delle finanze
    I servizi web a cui accedono i dipendenti sono un rischio per la sicurezza

    I servizi web a cui accedono i dipendenti sono un rischio per la sicurezza

    Dai servizi di messaggistica ai social media, possono essere veicolo di frodi online
    HPE-Cray-EX-supercomputer_

    Supercomputer LUMI da 160 milioni di dollari: uno dei più veloci al mondo

    Hewlett Packard Enterprise si aggiudica un contratto da 160 milioni di dollari per realizzare uno dei supercomputer più veloci al mondo in Finlandia per supportare la ricerca scientifica e sbloccare la crescita economica dell'Europa