Il tema delle minacce interne è quanto mai attuale. Ma non si tratta di un problema dell’era digitale, tutt’altro. Nel 480 A.C., Efialte tradì le forze spartane rivelando un sentiero di montagna nascosto che consentì all’esercito persiano di aggirare e sconfiggere le forze greche. Nel 1985, Richard Miller, un agente dell’FBI, fu arrestato per spionaggio dopo essere stato scoperto per aver fornito documenti riservati ai russi, chiedendo in cambio oro e denaro.
In realtà, quello delle minacce interne è un tema che esiste da sempre, in qualche modo tollerato dalle aziende. Gli insider veramente malintenzionati sono rari e vi è la possibilità di perseguirli attraverso strumenti forniti dai contratti di lavoro.
Quello che invece continua a esistere è il personale negligente, quello che commette errori indipendentemente da qualsiasi percorso di formazione fornito. Storicamente, l’attenzione sollevata dai CISO (Chief Information Security Officer) su questo tema con il board è stata generalmente accolta con scetticismo, quando non con l’accusa di una scarsa fiducia nei confronti dei colleghi.
Quindi, cosa è cambiato e perché la minaccia interna ora è un argomento all’ordine del giorno di ogni riunione? Sono tre le ragioni principali, interconnesse tra loro:
- gli attaccanti hanno cambiato tattica;
- i datori di lavoro sono più lontani personalmente dal personale;
- e i controlli esistenti che monitoravano le minacce interne stanno diventando sempre meno efficaci.
Indice degli argomenti
Sviluppo di nuove tecniche di attacco
L’elemento chiave che sta dietro l’escalation delle minacce interne è l’attenzione al furto di credenziali come principale percorso di attacco. Il Data Breach Investigation Report 2023 di Verizon ha mostrato che il 49% di tutte le violazioni riuscite utilizza credenziali sottratte in qualche modo.
È semplice: se un utente malintenzionato può accedere assumendo l’identità di un dipendente dell’amministrazione, avrà accesso a tutti i sistemi, dati e privilegi di questa persona senza doversi più preoccupare di configurazioni del firewall, livelli di patch o zero day. Il modello di attacco è enormemente semplificato, ma anche flessibile.
Utilizzando un’identità reale, i criminali possono estendere la loro catena di attacco sfruttando come arma la fiducia mantenuta dall’identità compromessa. Quando colleghi, fornitori e familiari ricevono e-mail da un account compromesso, le tengono in considerazione come fosse legittimo, con il risultato che la probabilità di un clic fuori luogo, un’azione imprudente o un pagamento errato è molto, molto più elevata. Lo sfruttamento della fiducia è il motivo per cui ora la maggior parte del malware passa per strumenti e applicazioni di cui gli utenti si servono con fiducia, come OneDrive, SharePoint e Dropbox.
Mancanza di rapporti personali con i dipendenti
Dalla pandemia, il rapporto vita/lavoro è cambiato. Sempre meno utenti lavorano dall’ufficio e la presenza obbligatoria è un ostacolo per molti nuovi candidati. Oggi spesso il personale viene reclutato attraverso appuntamenti video e lavora in remoto, con il risultato che diminuendo l’opportunità di stabilire una vera “relazione” personale.
Questo porta a un ampliamento del perimetro aziendale, permettendo al personale di utilizzare i propri dispositivi hardware, esponendosi così a ogni vulnerabilità dell’ambiente domestico che potrebbe consentire al malware di acquisire input dalla tastiera o dalle schermate. Inoltre, si autorizza anche l’accesso ai dati da ovunque, rendendo più complesso garantire che fluiscano solo nei luoghi giusti, aggravando la probabilità di perdite e fuoriuscite.
In effetti, come molte aziende hanno appreso durante il periodo delle “grandi dimissioni”, il personale può fare un uso intensivo dei dati aziendali tanto da portarli poi con sé quando cambia lavoro, causando potenzialmente gravi danni alla proprietà intellettuale. Per l’82% dei CISO, un dipendente che ha lasciato l’azienda ha contribuito a una perdita di informazioni. L’incapacità di tracciare e controllare i dati mentre fluiscono verso luoghi sempre più remoti è una delle principali cause della loro perdita.
I controlli esistenti non sono più efficaci
Molti di questi problemi dovrebbero essere risolvibili, ma l’evoluzione tecnologica e la continua attività di ricerca e sviluppo da parte dei criminali informatici hanno indebolito la capacità di controllo esistente.
Un monitoraggio delle minacce interne tradizionale è una linea diretta per gli informatori, in cui il personale può segnalare comportamenti sospetti o anomali o preoccupazioni collegate. Il modello di lavoro a distanza ha notevolmente svuotato questa forma di controllo poiché il personale raramente riesce a trascorrere tempo insieme, interagendo solo tramite videochiamate ed e-mail, quindi tendenze, comportamenti e opinioni sono molto più facilmente trascurati.
Lo spostamento di dati aziendali critici nel cloud e l’adozione di più canali di comunicazione in tempo reale (come WhatsApp), spinge anche molti strumenti di prevenzione della fuga di dati (DLP) oltre le loro capacità, di conseguenza le informazioni sensibili possono ora essere facilmente duplicate e spostate al di fuori della visibilità dei controlli esistenti.
Infine, per molti anni, l’autenticazione a più fattori (MFA) è stata percepita come un potente controllo per impedire la compromissione di identità e accesso. Sfortunatamente, oggi, gli attaccanti hanno sviluppato strumenti come EvilProxy che sono in grado di aggirare l’MFA, rendendo anche questa protezione non più efficace come in precedenza.
A che punto è la gestione delle minacce interne
Quindi, come è possibile operare per riprendere un qualche controllo delle minacce interne?
L’MFA è ancora un controllo essenziale, ed è bene non escluderla, ma deve essere applicata in modo più dinamico per porre i malintenzionati di fronte a una sfida più complessa. Ad esempio, richieste ripetute di MFA prima di effettuare transazioni critiche o quando si ritiene che un utente stia operando a rischio superiore – ad esempio da una nuova posizione o da un nuovo dispositivo.
Incrementare i livelli di monitoraggio dei comportamenti dovrebbe essere di aiuto. È difficile definire ogni attività sospetta che un utente potrebbe tentare, ma applicare la regola 80/20 (il principio di Pareto che afferma come per molti risultati circa l’80% delle conseguenze proviene dal 20% delle cause) in quest’area può essere utile.
Esistono, ad esempio, attività chiave che un utente standard non eseguirà, come modificare l’estensione di un file o creare un file ZIP concatenato protetto da password.
Inoltre, evitare pressioni non necessarie sul team SOC, automatizzando la raccolta di prove comportamentali e di informazioni sulle minacce prima di aprire un ticket.
Infine, implementare una soluzione DLP progettata per l’ambiente multi-cloud in cui operano gli utenti. I dati hanno ormai abbandonato il perimetro e non vi faranno ritorno, quindi, l’utilizzo di gateway DLP tradizionali non terrà traccia della duplicazione e della diffusione non autorizzate delle informazioni, ma ogni volta che questo accadrà, sarà un nuovo rischio di minaccia interna.
Conclusioni
Il Data Breach Investigation Report 2023 di Verizon afferma che l’83% degli attacchi informatici inizia dall’esterno e solo il 19% dall’interno, con alcune violazioni che sono state causate da entrambi.
La maggior parte di questi attacchi aveva un movente finanziario e pochissimi sono stati causati da rancori, vendette o divergenze ideologiche.
Se la quantità di minacce interne dolose e negligenti non è cambiata molto, è aumentata in modo significativo l’entità del danno che possono arrecare a un’azienda digitale. Tuttavia, sono gli attori esterni che compromettono le credenziali legittime su scala industriale ad aver cambiato le regole del gioco e reso le minacce interne una priorità nell’agenda del consiglio di amministrazione.
Oggi, i criminal hacker non compromettono più lo spazio di lavoro digitale, semplicemente vi accedono impersonando chi ha già i diritti per farlo.