Connect light

Due possibili scenari per le minacce interne: danni concreti o interventi risolutivi 

Share with your network!

Ogni minaccia interna ha una causa: un errore di valutazione, uno sbaglio causato dalla fretta, un risentimento crescente, un cambio di ideologia o un desiderio di guadagno personale. Se trascurate, queste piccole falle possono trasformarsi in crisi aziendali destinate a fare notizia. 

Spesso, quando sento aziende che affermano “Non abbiamo minacce interne” o “Non è un grosso problema per noi”, pongo loro le seguenti domande: “Disponete di personale che interagisce con dati sensibili ogni giorno? Avete collaboratori con accessi con privilegi che potrebbero, a volte, essere distratti, oberati di lavoro, risentiti o addirittura presi di mira? L’azienda è in grado di rilevare e prevenire i comportamenti che indicano un rischio interno? 

Alla fine, le aziende non possono prevenire ciò che non possono vedere. Esistono rischi interni in ogni azienda, che si tratti di stress professionale, cambiamenti organizzativi o pressioni finanziarie che si riversano sul posto di lavoro. La resilienza nasce dalla consapevolezza che i rischi interni non si possono eliminare, ma si possono gestire grazie a visibilità, azioni mirate e capacità di recupero. 

Le soluzioni per la gestione delle minacce interne, la conformità e la sicurezza dei dati di Proofpoint ti offrono proprio questa resilienza. Le nostre soluzioni incentrate sulle persone ti permettono di avere visibilità sui rischi, agire con decisione e ripristinare le attività rapidamente. 

Il mese della sensibilizzazione alle minacce interne è il momento ideale per valutare la strategia della tua azienda per la gestione dei rischi interni. Questo blog prende in esame sei scenari che dimostrano l’importanza di identificare tempestivamente i rischi, intervenire in modo efficace e evitare eventuali crisi prima di finire sotto i riflettori.  

Ogni scenario presenta mostra due possibili finali: uno in cui il rischio conquista le prime pagine dei giornali e un altro in cui l’azienda e le sue persone riescono a gestirlo. La capacità di influenzare il risultato dipende da quanto sei preparato oggi. 

1. Spionaggio da parte di un nuovo assunto 

Conseguenze 
Sara, una nuova assunta con credenziali impeccabili, è stata segretamente infiltrata da un concorrente. Si integra rapidamente con i team di ingegneria, si offre volontaria per progetti sensibili e individua le falle della sicurezza. 

Nel corso del tempo, comprime e crittografa file CAD, accede ai sistemi fuori orario e trafuga proprietà intellettuale del valore di miliardi. La sua strategia d'uscita? Dimettersi, sparire oltreoceano e consegnare i progetti rubati. Una volta scoperto, il danno è già fatto. 

Esito dell'intervento 
Proofpoint identifica rapidamente i comportamenti anomali di Sara, segnalando i suoi tentativi di escalation dei privilegi social engineering ai danni dei colleghi, trasferimenti sospetti di file criptati e comunicazioni collegate a un concorrente. Questi avvisi vengono correlati e trasmessi al team di gestione dei rischi interni, che chiede al team della sicurezza di revocare immediatamente l'accesso di Sara. Il team di gestione dei rischi interni segnala il problema anche al team delle risorse umane e all’ufficio legale. Il tentativo di spionaggio è contenuto prima che un singolo file lasci la rete. 

2. Phishing e stress 

Conseguenze 
Lisa, responsabile delle operazione presso un'azienda sanitaria, è sopraffatta dalla gestione di nuove aperture di cliniche, audit di conformità e approvazioni senza fine. Ore prima della sua prima vacanza in un anno, si precipita nella sua casella email e fa clic su un link di phishing mascherato da avviso di sicurezza. 

I criminali informatici usano le sue credenziali d’accesso rubate per accedere alle cartelle cliniche dei pazienti, ai dati di fatturazione e ai fascicoli assicurativi, vendendoli sul dark web. Quando l'IT rileva le attività insolite, migliaia di record sono già stati compromessi, con conseguenti violazioni della legge HIPAA, cause legali e danni alla reputazione. 

Esito dell'intervento 
Proofpoint blocca il sito di phishing in tempo reale, impedendo l'invio delle credenziali d’accesso. Gli allarmi del dentro delle operazioni di sicurezza (SOC) attivano indagini immediate. Lisa viene contattata direttamente e guidata attraverso la  reimpostazione delle password e della riconvalida dell’autenticazione a più fattori. Si imbarca sul suo volo con il suo account al sicuro e senza alcuna perdita di dati. 

3. Gioco d'azzardo e ricatto  

Conseguenze 
Riccardo, un impiegato di medio livello, è frustrato per il blocco delle promozioni e il mancato aumento di stipendio. Inoltre, sua moglie ha recentemente perso il lavoro. Desiderano acquistare una casa, ma lui si sente in difficoltà dal punto di vista finanziario. Inizia a cercare ulteriori fonti di reddito e comincia a giocare d’azzardo eccessivamente durante l'orario di lavoro, indebitandosi rapidamente. Su un sito di gioco d'azzardo, incontra "Giovanni", che gli fornisce suggerimenti per migliorare le sue probabilità di vincita. Diventano amici e Riccardo si sfoga in merito al lavoro e alla sua frustrazione.  

Ma Giovanni fa parte di un gruppo di criminali informatici. Sfruttando l'attività di gioco di Riccardo durante il lavoro, parte il ricatto da parte di Giovanni che richiede password, installazione di malware e sottrazione di file riservati. Riccardo si sente messo alle strette e cede. Quando la violazione viene individuata, i sistemi sono già stati infiltrati e i dati sono ormai trapelati.  

Esito dell'intervento 
Proofpoint segnala le comunicazioni che indicano ricatti, problemi finanziari e tecniche di preparazione al furto di dati. Ciò innesca un'azione rapida da parte del team di gestione dei rischi interni e delle risorse umane. L'accesso di Riccardo viene limitato, i tentativi di malware bloccati e Proofpoint impedisce dinamicamente i trasferimenti di file. Il team delle risorse umane e l’ufficio legate intervengono fornendo consulenza e formazione di sensibilizzazione per interrompere il ciclo del ricatto. Invece di subire una costosa violazione, l'azienda contiene la minaccia, protegge Riccardo e rafforza una cultura di fiducia e resilienza. 

4. Cospirazione per frode finanziaria 

Conseguenze 
Laura e Marco, colleghi del reparto finanziario, si ritengono sottopagati. Laura trova una scappatoia nel processo dei rimborsi e Marco la incoraggia. All’inizio, le false fatture dei fornitori sono poche, ma arrivano a centinaia di migliaia di dollari, instradate all’estero attraverso società di comodo. 

Esito dell'intervento 
Proofpoint segnala le comunicazioni di Laura e Marco che indicano collusione, insieme ai loro modelli insoliti di accesso ai file e ai tentativi di alterare i nomi dei file. Questi segnali elevano i loro punteggi di rischio e bloccano dinamicamente le azioni di Laura. I team della sicurezza, gestione dei rischi interni e delle frodi e risorse umane agiscono rapidamente e limitano l'accesso ai sistemi finanziari. 

Un'indagine congiunta conferma l'intenzionalità e il team delle risorse umane contatta direttamente Laura e Marco. La frode viene interrotta prima che si aggravi. L'azione legale viene perseguita con prove forensi. Invece di subire uno scandalo finanziario su larga scala, l'azienda contiene precocemente la minaccia, rafforza la supervisione e dimostra responsabilità in tutta l'azienda. 

5. Sabotaggio da parte di un collaboratore risentito 

Conseguenze 
Davide, uno sviluppatore di ruolo, ha creato sistemi critici ma si sente trascurato ed è perciò risentito. Credendosi insostituibile, aggiunge segretamente delle backdoor e altera i dati per ottenere un vantaggio. 

Quando viene nuovamente scavalcato per una promozione, Davide ricorre al sabotaggio. I sistemi si bloccano, i dati vengono danneggiati, e Davide lascia l’azienda con il codice rubato. Il recupero è costoso e i danni alla reputazione sono gravi. 

Esito dell'intervento 
Proofpoint segnala modifiche sospette ai dati e manomissioni dei file di registro, oltre a comunicazioni che indicano il crescente risentimento di Davide e i suoi piani dolosi. Combinando questi indizi con i segnali delle risorse umane, questi elementi portano a un’escalation della situazione. Il confronto con Davide porta a un riconoscimento del suo contributo, una pianificazione del suo percorso professionale e un adeguamento del suo ruolo. Si evita così il sabotaggio e si mantengono sicuri i sistemi. 

6. Fuga di dati ideologici 

Conseguenze 
Luigi, un tempo pienamente allineato alla mission dell’azienda, vive un cambiamento dei suoi valori personali. Gruppi online rafforzano la sua opposizione alle posizioni pubbliche dell'azienda. 

Sentendosi ignorato dall’azienda, Luigi arrivare a considerare il sabotaggio come una forma di giustizia. Raccoglie email di dirigenti e presentazioni strategiche da fornire agli attivisti, credendo che tale divulgazione possa porre rimedio alla situazione. 

Esito dell'intervento 
Proofpoint correla i modelli insoliti di accesso ai dati di Luigi con le sue visite ai siti degli attivisti e aumenta il suo punteggio di rischio. Il team di gestione dei rischi interni aumenta il monitoraggio, mentre le risorse umane intervengono in modo riservato. Attraverso il dialogo, la riassegnazione e la consulenza, a Luigi viene permesso di esprimere le sue preoccupazioni senza ricorrere all'esposizione dei dati. Il team di gestione dei rischi interni rileva modelli che indicano un rischio ridotto e rimuovono Luigi dal monitoraggio rafforzato. L'azienda previene una fuga di dati, preserva la propria reputazione e rafforza i percorsi costruttivi per consentire ai collaboratori di dare voce alle loro preoccupazioni. 

Punti chiave 

Le minacce interne sono inevitabili. La domanda non è se si verificheranno, ma quanto velocemente sei in grado di rilevarle, ageire di conseguenza e ripristinare le attività. 

Combinando informazioni sul comportamento con i segnali provenienti da dati, sicurezza, conformità, sensibilizzazione e risorse umane, le aziende possono trasformare le minacce interne da un elemento inevitabile in una sfida gestibile. 

Questo è il momento giusto per esaminare più da vicino il tuo approccio ai rischi interni. La tua azienda è davvero pronta a rilevare e mitigare le minacce interne prima che si aggravino? 

Consulta il nostro pacchetto iniziale di Proofpoint Insider Threat Management che include numerose risorse sulla creazione e il potenziamento del tuo programma di gestione delle minacce interne.