• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Dal software al pensiero predittivo: il futuro delle scommesse virtuali con l’AI
    • Gruppo MAIRE: un passo avanti verso l’innovazione con SAP
    • Wynxx: la nuova soluzione basata su GenAI di GFT Technologies
    • L’AI sovrana plasma il futuro di tutti i settori
    • Cybersecurity: le opportunità offerte dal DPCM del 30 Aprile 2025
    • Cybersecurity: le previsioni di Deloitte
    • Multi-cloud: come proteggerlo in modo adeguato?
    • SentinelOne: affrontare le sfide informatiche di oggi con Purple AI
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Insider Threat: quando la minaccia viene dall’interno

    Insider Threat: quando la minaccia viene dall’interno

    By Redazione LineaEDP26/06/20183 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Darktracemha distribuito la nuova edizione del suo Threat Report, che evidenzia alcuni dei trend più significativi nel panorama delle cyber-minacce e i rischi ancora elevati legati alle minacce interne

    HR

    Potremmo pensare che gli hacker si dividano tra adolescenti incappucciati o mafie finanziate dallo Stato, ma il 65% delle minacce al primo stadio che Darktrace vede coinvolte figure interne che fanno un uso improprio di accessi legittimi per danneggiare il proprio datore di lavoro, più o meno consapevolmente.

    La difficoltà di identificare una minaccia interna può comportare che questa passi inosservata per lunghi periodi di tempo, talvolta anni. Che si copino e vendano informazioni sanitarie, inviando inavvertitamente file sensibili agli account personali, o si faccia insider trading, queste attività possono danneggiare gradualmente e a lungo termine la competitività aziendale.

    Nel rumore delle attività aziendali quotidiane, i comportamenti potenzialmente dannosi degli interni sono difficili da individuare. La maggior parte delle strategie corporate si concentra invece sulla prevenzione. I programmi di formazione e consapevolezza promuovono buone pratiche di cyber security, e i dipendenti sono incoraggiati a riferire i comportamenti sospetti. Questi programmi riducono il rischio, ma non prendono in considerazione il personale che intende consapevolmente causare danno. E, cosa fondamentale, non si può garantire che i propri impiegati agiranno nel modo più corretto il 100% delle volte.

    In questa categoria di tipologie di minaccia è compreso un piccolo gruppo di utenti che costituiscono un pericolo ancora maggiore per le aziende, essendo spesso soggetti a minore esame: gli utenti con accesso privilegiato. Questi impiegati esperti di tecnologia operano sotto un manto di legittimità e know-how che copre le loro tracce per nascondere la loro attività quando agiscono deliberatamente.

    Quindi, chi controlla i controllori? E come si capisce quando un amico diventa nemico? L’IA è un alleato chiave nella lotta contro le minacce interne, perché è in grado di collegare tra loro più tracce sottili di un’attività, sul lungo e breve periodo – cosa che i team umani non possono fare, per via dei troppi dati e complessità da gestire. L’IA può rilevare gli scostamenti che risaltano, seppur lievemente, in paragone con il comportamento normale di ogni dispositivo, utente o rete.

    Nessuna organizzazione può eliminare la minaccia interna, ma questa deve essere gestita se le aziende vogliono proteggere i propri “gioielli della corona” nel lungo periodo.

    Un insider insospettabile

    Una delle maggiori aziende farmaceutiche americane si è trovata colpita da un malware aggressivo a causa di una minaccia interna. Un dipendente si era loggato su BitTorrent, una rete peer-to-peer utilizzata per trasferire file di grandi dimensioni, scaricare contenuto media, inclusi film piratati.

    Sebbene l’impiegato giudicasse la sua attività innocua per l’azienda, il malware scaricato sul suo desktop era altamente pericoloso. Era progettato per tracciare il profilo delle vulnerabilità del dispositivo e aprire una porta secondaria perché l’aggressore responsabile del malware potesse sfruttarla.

    Nessun danno è stato causato in questa circostanza poiché Darktrace aveva osservato il download e notato i suoi tentativi di muoversi lateralmente nella rete. Con l’autonomous response, Darktrace ha agito istantaneamente, fermando le connessioni del malware al suo centro di comando e controllo, e neutralizzando la minaccia.

    “La minaccia interna è una delle più serie che un’azienda possa affrontare.” John Carlin, Former Assistant Attorney General for U.S. National Security

    Darktrace insider threat sicurezza informatica
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Dal software al pensiero predittivo: il futuro delle scommesse virtuali con l’AI

    10/06/2025

    Gruppo MAIRE: un passo avanti verso l’innovazione con SAP

    10/06/2025

    Wynxx: la nuova soluzione basata su GenAI di GFT Technologies

    10/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Defence Tech

    Cybersecurity: le opportunità offerte dal DPCM del 30 Aprile 2025

    10/06/2025

    Multi-cloud: come proteggerlo in modo adeguato?

    10/06/2025

    SentinelOne: affrontare le sfide informatiche di oggi con Purple AI

    10/06/2025

    Strumenti legittimi e applicazioni sempre più sfruttati dal cybercrime

    06/06/2025
    Report

    Cybersecurity: le previsioni di Deloitte

    10/06/2025

    Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende

    06/06/2025

    Sviluppatori entusiasti e ottimisti sull’AI agentica

    04/06/2025

    Intelligenza Artificiale: non tutte le aziende sono pronte

    30/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.