Il 20% degli incidenti legati alla cybersecurity e il 15% dei data breach nelle aziende provengono da soggetti interni, per motivi prevalentemente economici (47,8%) e di puro divertimento (23,4%). La potenzialità del danno è da ricondurre, anche, alla tardiva scoperta della violazione, che addirittura nel 65% dei casi richiede diversi mesi.

Questo è quanto rilevato dal Verizon Insider Threat Report 2019, secondo cui “Per troppo tempo la violazione dei dati e gli attacchi alla sicurezza informatica interni sono stati tralasciati, e non sono stati presi sul serio. Spesso sono infatti motivo di disagio, o sono visti come un inconveniente per i soli reparti HR”, commenta Bryan Sartin, executive director security professional services di Verizon.

Per tale ragione il report dedica particolare attenzione a tali minacce, ed individua, sulla base dei casi analizzati da Verizon, 5 tipologie differenti di personale “pericoloso” che può rappresentare un rischio interno all’azienda:

Il lavoratore distratto – il dipendente che non presta particolare attenzione alle politiche di sicurezza aziendale, gestendo i dati in modo errato, installando applicazioni e utilizzano dispositivi non autorizzati, o più in generale compiendo azioni non approvate dal dipartimento IT. In questi casi le falle aperte verso l’esterno non sono desiderate né tanto meno ricercate, restando spesso sconosciute tanto allo stesso dipendente quanto all’area IT.

Il dipendente insoddisfatto – il soggetto che vuole creare un danno all’azienda per cui lavora attraverso la distruzione dei dati o l’interruzione dell’attività aziendale.

La terza parte incompetente – il partner commerciale che danneggia l’azienda a causa del mancato utilizzo di politiche di sicurezza adeguate, e/o che accede impropriamente, o tramite equipaggiamenti compromessi, alle risorse aziendali.

L’agente infiltrato – persona interna all’azienda ingaggiata da società concorrenti per sottrarre i dati ed informazioni.

La risorsa interna malintenzionata – lavoratore corrotto o che per propria iniziativa raccoglie e sottrae informazioni per un guadagno personale.

Verizon, nello stesso report, suggerisce contromisure e linee guida attraverso la condivisione di scenari reali tramite cui “le organizzazioni possano imparare e adottare le contromisure da noi consigliate per implementare a loro volta i propri programmi”.

Suggerendo così 11 contromisure atte a ridurre i rischi e migliorare la risposta agli incidenti:

Integrare le strategie di sicurezza e le politiche aziendali, andare a caccia delle minacce, analizzare le vulnerabilità e condurre penetration test, implementare le misure di sicurezza del personale,  introdurre misure di sicurezza fisica, implementare soluzioni per la sicurezza della rete, utilizzare soluzioni di sicurezza degli endpoint, applicare misure di sicurezza dei dati, misure di gestione dell’identità e degli accessi, stabilire le competenze nella gestione degli incidenti, affidarsi a risorse dedicate per le investigazioni digitali forensi.