Cinque consigli contro le minacce interne
Non solo gli attacchi informatici, ma anche gli attacchi insider continuano a rappresentare una minaccia significativa per la sicurezza delle aziende.

Molte aziende hanno ormai riconosciuto la "minaccia dall'interno" e hanno rafforzato le loro misure di protezione di conseguenza. In questo modo, si concentrano principalmente sugli insider malintenzionati, che tuttavia non sono gli unici responsabili degli incidenti di sicurezza; anche la negligenza dei dipendenti deve essere presa in considerazione.
È già difficile scoprire quali sono gli insider con intenzioni dannose. È ancora più difficile identificare le potenziali vittime di un attacco i cui account vengono sfruttati. Non è nemmeno facile identificare i dipendenti che inavvertitamente diventano una minaccia per i sistemi, le applicazioni e i dati aziendali.
Le cinque raccomandazioni seguenti, tratte da CyberArk può aiutare a ridurre il rischio di minacce interne in generale e a rilevare rapidamente gli attacchi, escludendo o limitando così i possibili danni.
- Ridurre la superficie di attacco
Un'azienda dovrebbe limitare i diritti predefiniti degli utenti in base ai ruoli per ridurre al minimo il rischio di danni intenzionali e accidentali. Il monitoraggio delle applicazioni aiuta anche a individuare più rapidamente gli account utente compromessi.
- Salvare i dati di accesso
Le credenziali privilegiate devono essere archiviate in un repository sicuro e centrale che supporti un forte controllo degli accessi e l'autenticazione a più fattori, oltre a garantire la verificabilità. Inoltre, le credenziali devono essere cambiate a intervalli regolari.
- Limitare i poteri della contabilità
Sulla base di una rigorosa "separazione dei compiti", le attività amministrative devono essere separate in base ai ruoli degli utenti privilegiati, secondo il concetto di "least privileges". L'accesso completo all'amministrazione o a root deve essere consentito solo quando è assolutamente necessario.
- Prevenire i comportamenti indesiderati
Un'azienda deve monitorare l'uso degli account privilegiati e condivisi e registrare tutte le attività per poter assegnare e impedire azioni a utenti specifici.
- Indagare sugli aggressori camuffati da insider autorizzati
Gli aggressori che utilizzano account privilegiati sembrano a prima vista degli insider autorizzati, ma di solito si differenziano da loro per il loro comportamento. Le aziende dovrebbero quindi monitorare e analizzare il comportamento degli utenti e degli account privilegiati per identificare più facilmente le deviazioni che potrebbero indicare un attacco in corso.
Assegnare i diritti degli utenti in modo più restrittivo
"Per proteggersi efficacemente dalle minacce interne, le organizzazioni devono limitare i privilegi degli utenti, proteggere le credenziali privilegiate e monitorare costantemente gli account privilegiati che sono obiettivi ricorrenti per gli aggressori interni ed esterni per ridurre la loro superficie di attacco", ha dichiarato Michael Kleist, Regional Director DACH di CyberArk. "Queste sono esattamente le funzionalità offerte dalla nostra Privileged Access Security Suite. Grazie alle sue funzioni di controllo intelligente, le aziende possono ridurre significativamente il rischio di minacce interne intenzionali e accidentali. Le funzionalità di monitoraggio in tempo reale e di analisi delle minacce consentono inoltre di individuare le minacce in modo semplice e rapido."
Fonte: CyberArk