Gestione delle minacce interne all'interno dell'organizzazione
Come l'accesso fidato crea un'esposizione nascosta—e come i team di sicurezza, IT e business possono ridurre il rischio interno
Conclusioni
- Le minacce interne non sono solo dannose. La negligenza, errori onesti e account compromessi rappresentano una quota significativa degli incidenti causati da insider.
- Il rischio aumenta durante i momenti chiave del ciclo di vita. L'onboarding, i cambiamenti di ruolo, le scadenze ad alta pressione e le uscite dei dipendenti si correlano costantemente con un rischio interno più elevato.
- La resilienza conta più della fiducia. Una gestione efficace del rischio interno si concentra sul privilegio minimo, sul monitoraggio dei modelli di comportamento e sulla progettazione di controlli di sicurezza che si adattino ai flussi di lavoro reali.
Le minacce interne sono tra i rischi più sottovalutati e inaspettati che le aziende affrontano. Gli incidenti che originano da un'identità con accesso fidato sono quasi sempre più difficili da rilevare e tracciare rispetto agli incidenti che superano difese compromesse. La ricerca mostra che gli incidenti interni costano alle organizzazioni una media di $17.4 milioni all'anno, con credenziali compromesse e azioni negligenti degli utenti che causano il maggiore impatto finanziario e i tempi di rilevamento più lunghi. Questi incidenti spesso richiedono mesi per essere identificati, mitigati e investigati. Il 2025 Verizon Data Breach Investigations Report (DBIR) rivela inoltre che gli insider sono coinvolti nella maggior parte delle violazioni, sia per errore che per dolo. Gli insider rappresentano un rischio legittimo per aziende di ogni dimensione in ogni settore.
Le minacce interne vanno oltre i dipendenti malintenzionati. Qualsiasi utente può involontariamente creare rischi per l'azienda, quindi se stai pensando alla gestione del rischio interno, considera questa definizione degli esperti della Carnegie Mellon University:
Minaccia interna - il potenziale che un individuo che ha o aveva accesso autorizzato alle risorse critiche di un'organizzazione utilizzi tale accesso, sia in modo malevolo che involontario, per agire in un modo che potrebbe influire negativamente sull'organizzazione. ~Daniel L. Costa, CERT Insider Threat Center, Software Engineering Institute (SEI)
Questa definizione è abbastanza ampia da includere qualsiasi tipo di rischio proveniente da qualsiasi tipo di minaccia interna. Questo ti aiuterà a mantenere i rischi interni visibili nella tua strategia di sicurezza.
I principali tipi di minacce interne
Insider dannosi che causano danni intenzionali
Proprio come suggerisce il nome, questi sono coloro che vogliono rubare segreti aziendali, distruggere beni digitali, divulgare dati sensibili o in altro modo danneggiare l'azienda.
Ci sono diversi motivi per queste attività distruttive. Dipendenti scontenti potrebbero voler punire l'azienda o un collega. Gli opportunisti potrebbero accettare pagamenti da attori delle minacce per fornire accesso o da concorrenti per fornire informazioni. Questo rischio aumenta notevolmente intorno alle partenze, quindi le aziende dovrebbero mantenere un programma disciplinato di offboarding o di uscita.
Insider negligenti che creano involontariamente rischi
Le persone con accesso fidato non sempre vogliono seguire le regole. Potrebbero non avere intenzione di fare del male a nessuno, ma riutilizzano le password, cliccano sullo spam per curiosità, ignorano le etichette di sensibilità e in altri modi aggirano i controlli di sicurezza perché è più facile o veloce che seguire il protocollo.
La maggior parte delle volte, queste persone pensano di risolvere un problema. Hanno bisogno di qualcosa rapidamente, quindi si inviano file via e-mail per poter lavorare dopo l'orario di lavoro, oppure condividono credenziali perché più persone hanno bisogno di accedere a una risorsa per singolo utente. Questo può essere ridotto esaminando come i processi di sicurezza si integrano nei flussi di lavoro. Se un utente sta “solo cercando di portare a termine le cose”, potrebbe esserci un modo migliore per proteggere i sistemi coinvolti. Il training può aiutarli a comprendere il “perché” dietro i controlli. Raccogliere feedback da questi utenti può aiutare a ottenere il loro consenso se le politiche di sicurezza vengono aggiornate.
Insider che commettono errori onesti
Spesso indicati come "insider accidentali", questi utenti potrebbero indirizzare erroneamente e-mail, configurare male i criteri di sicurezza o memorizzare dati sensibili in uno spazio non protetto. Questi utenti non sono malintenzionati o negligenti, ma commettono errori che portano a esposizioni.
Ogni essere umano commetterà un errore, specialmente quando è di fretta o affaticato, ma potrebbero esserci alcuni fattori ambientali che possono aiutare a ridurre questo rischio. Audit di sicurezza regolari e scansione automatizzata possono identificare lacune di sicurezza e vulnerabilità che potrebbero essere trascurate dai team IT. Regole chiare sulla sensibilità dei dati e crittografia automatizzata possono rendere la sicurezza più facile per gli utenti.
Insider compromessi che forniscono involontariamente accesso agli attaccanti
Questo descrive un insider il cui accesso è stato "dirottato" da un attore di minacce esterno. L'attore di minacce ottiene il controllo di un account legittimo e opera come l'utente, integrandosi nel traffico normale e lavorando lentamente per ottenere più accesso senza attivare allarmi. Questo inizia frequentemente come phishing o installazioni accidentali di malware. Puoi vedere un classico esempio di questo in l'attacco di agosto 2025 su Nevada.
Insider di terze parti
Fornitori, appaltatori e altri partner terzi spesso hanno accesso legittimo a un dominio ma operano sotto un diverso insieme di controlli e supervisione. Questo espande la tua superficie di attacco e può creare punti ciechi nella tua postura di sicurezza. Anche se potresti fidarti dei tuoi partner terzi, dovresti tenere a mente che anche loro affrontano rischi interni e altre minacce.
Puoi mitigare questo rischio applicando la segmentazione, controlli di identità rigorosi, il principio del privilegio minimo e l'accesso just-in-time, oltre ad altre best practice.
Prevedere il rischio interno
Il rischio interno non è distribuito uniformemente durante l'impiego o una partnership. Il livello di rischio aumenterà in base agli eventi e ad altri fattori di stress.
| Tipo di minaccia interna | Fasi/eventi del ciclo di vita ad alto rischio | Esempio di segnale di rischio |
Insider dannosi (danno intenzionale) |
Stress economico, provvedimento disciplinare, periodo di preavviso, cessazione, controversie legali |
Accesso o esfiltrazione di dati insoliti vicino alla partenza |
Insider negligenti (bypass delle regole) |
Scadenze ad alta pressione, cambiamento organizzativo, migrazioni degli strumenti, attrito del flusso di lavoro |
Aggiramenti ripetuti delle policy per "portare a termine il lavoro" |
Insider accidentali (errori onesti) |
Prime settimane di lavoro, cambiamenti di ruolo, fatica, multitasking |
Email indirizzata erroneamente o autorizzazioni configurate in modo errato |
Insider compromessi (account dirottati) |
Campagne di phishing, cambiamenti nel lavoro da remoto, viaggi, autenticazione debole |
Attività di accesso anomala o movimento laterale |
Insider di terze parti (fornitori, appaltatori) |
Onboarding del fornitore, supporto di emergenza, transizioni contrattuali, M&A |
Accesso di terze parti eccessivo o persistente |
Le best practice per mitigare le minacce interne
- Creare un programma di gestione del rischio interno (IRM): Stabilire un programma formale che tratti il rischio interno come un rischio aziendale trasversale, non solo come un problema di sicurezza. Includere stakeholder della sicurezza, IT, risorse umane, legale e conformità.
- Applica il principio del privilegio minimo con accesso just-in-time (JIT): Concedi privilegi elevati solo quando necessario e revocali una volta terminato. Questo può richiedere più attività amministrative rispetto a fornire accesso permanente, ma riduce l'impatto di insider dannosi, account compromessi e uso improprio da parte di terzi.
- Progettare i controlli di sicurezza attorno ai flussi di lavoro: Gli utenti tendono a evitare attriti, specialmente quando si tratta di controlli di sicurezza. Esaminare come lavorano i dipendenti e riprogettare i processi in modo che il percorso sicuro sia il più semplice possibile.
- Automatizza la protezione ovunque possibile: Impostazioni di crittografia automatica e condivisione sicura di default aiuteranno a eliminare l'errore umano.
- Rafforzare l'identità e l'autenticazione: Applicare identità uniche e autenticazione multifattoriale (MFA) per tutti gli utenti. Adottare e far rispettare i principi di zero trust come l'autenticazione continua e il monitoraggio delle sessioni.
- Monitoraggio dei modelli di rischio: Concentrare il rilevamento su combinazioni insolite di azioni, come l'accesso ai dati seguito da download locale e trasferimento esterno.
- Regolare i controlli secondo necessità: Fasi ad alto rischio come l'inserimento, le transizioni dei fornitori, i cambiamenti di ruolo e le uscite dei dipendenti possono richiedere un accesso limitato e un monitoraggio rafforzato.
- Automatizza la configurazione del cloud, delle applicazioni e dei dispositivi dove possibile: L'automazione riduce i tassi di errore e limita i danni quando si verificano errori. La scansione automatizzata delle vulnerabilità può aiutare a dare priorità alla mitigazione.
- Trattare l'accesso di terze parti come un dominio di rischio separato: Segmentare l'accesso di terze parti e applicare identità individuali e altri controlli tecnici.
Gestire il rischio interno non riguarda se i dipendenti o i partner possano essere fidati, ma riguarda la resilienza. Le organizzazioni dovrebbero progettare sistemi in grado di resistere a errori interni, uso improprio o compromessi quando, non se, si verificano.
Maggiori informazioni sulle minacce interne:
- Minacce interne e turnover dei dipendenti: Cosa devi sapere | Blog di Barracuda Networks
- Le minacce interne incombono maggiormente durante le turbolenze economiche | Blog di Barracuda Networks
- Comprendere e combattere le minacce interne | Barracuda Networks Blog
Rapporto sulle violazioni della sicurezza e-mail 2025
Risultati chiave sull'esperienza e l'impatto delle violazioni della sicurezza e-mail sulle organizzazioni a livello mondiale
Iscriviti al blog di Barracuda.
Iscriviti per ricevere i Threat Spotlight, commenti del settore e altro ancora.
The MSP Customer Insight Report 2025
Uno sguardo globale su ciò di cui le organizzazioni hanno bisogno e vogliono dai loro provider di servizi gestiti per la sicurezza informatica