Roma, 6 mar – Il 20% degli incidenti legati alla Cybersecurity e il 15% delle violazioni dei dati analizzati provengono da soggetti interni all’organizzazione, e i maggiori fattori scatenanti sono il profitto finanziario (47,8%) e il puro divertimento (23,4%). A dirlo sono i dati contenuti nel Data Breach Investigations Report 2018 (Dbir) di Verizon.

Questi attacchi, che sfruttano i privilegi di accesso ai dati interni e ai sistemi spesso vengono individuati solo diversi mesi o anni dopo che si sono effettivamente verificati, rendendo significativo il loro effetto potenziale su un’azienda.

Tuttavia, per molte organizzazioni le minacce interne rimangono un argomento tabù. “Le aziende – rimarca lo studio, che delinea anche una strategia per affrontare il problema – si mostrano troppo spesso restie a riconoscere, segnalare o intraprendere azioni contro i dipendenti che sono diventati una minaccia per la loro organizzazione. È come se una minaccia interna fosse una macchia sui loro processi di gestione e sul loro nome”.

Particolare attenzione, evidenzia il rapporto, è stata dedicata ai tipi di minacce interne che le organizzazioni possono trovarsi ad affrontare. Queste sono state inquadrate all’interno di specifici casi di scenario provenienti dal bagaglio di casi investigativi di Verizon, che vanno dall’individuazione (e convalida), alla risposta e all’indagine, e poi alle lezioni apprese (misure correttive). Sono state individuate quindi cinque personalità che possono minacciare un’azienda dall’interno: il lavoratore distratto, l’agente infiltrato, il dipendente insoddisfatto, la risorsa interna malintenzionata e la terza parte incompetente.

“Per troppo tempo la violazione dei dati e gli attacchi alla sicurezza informatica interni sono stati tralasciati o non sono stati presi sul serio. Spesso sono infatti motivo di disagio, o sono visti come un inconveniente per i soli reparti HR”, commenta Bryan Sartin, Executive director security professional services di Verizon. “Le cose devono cambiare. Le minacce informatiche non provengono solo da fonti esterne – prosegue – e per combattere la criminalità informatica nella sua interezza dobbiamo anche concentrarci sulle possibili minacce che si trovano tra le mura di un’organizzazione”.