L’Ufficio Federale Tedesco per la Sicurezza dell’Informazione considera come pericolo maggiore gli “insider”: dipendenti o ex dipendenti insoddisfatti

Tecniche di evasione: conoscerle per difendersi

Le aziende tedesche subiscono danni per oltre 40 miliardi di euro l’anno a causa della criminalità informatica. Spesso si presume che i cyber attacchi siano effettuati da hacker esterni o agenti state-sponsored, ma la realtà è ben diversa. Ad esempio, l’Ufficio Federale Tedesco per la Sicurezza dell’Informazione (BSI) considera come pericolo maggiore i cosiddetti “insider” – dipendenti o ex dipendenti insoddisfatti. I dipendenti possono anche commettere errori in modo inconsapevole – per esempio aprendo un’e-mail infetta – diventano alleati involontari dei cyber criminali.

Il pericolo degli ex dipendenti

È necessario che le aziende stiano in guardia anche dagli ex-dipendenti insoddisfatti. Essi infatti possono rappresentare una minaccia reale, in quanto conoscono a fondo il sistema informatico dell’azienda e le possibili vulnerabilità, che possono essere a loro volta sfruttate dagli hacker a proprio vantaggio per danneggiare direttamente la società rubando o facendo trapelare dati sensibili o sabotando le strutture IT.

Uno studio rappresentativo svolto da Bitkom, Associazione federale tedesca per It, Telecomunicazioni e New Media, mostra che circa un terzo delle imprese colpite da attacchi informatici (33%) ha subìto un danno intenzionale da parte di un ex-dipendente. Mentre solo in un quinto dei casi la causa è da attribuire alla criminalità organizzata (21%) o alle aziende concorrenti (20%). Infine, solo per il 12% i responsabili delle minacce sono servizi segreti stranieri.

La soluzione giusta è Adaptive Defense di Panda Security

Quale potrebbe essere lo scenario di un cyber attacco come quello sopra descritto? Quale strategia di sicurezza IT si può utilizzare per proteggere la propria azienda? Panda Security propone Panda Adaptive Defense, la soluzione che permette di analizzare tutti i processi attivi sugli Endpoint e di bloccare le minacce in modo proattivo, grazie ad un efficace servizio di Threat Hunting.

Nella scheda informativa Adaptive Defense at work… viene illustrato un esempio reale di come un ex-dipendente possa eseguire un attacco ransomware ai danni della sua vecchia azienda.