Tentativi di ricatto ad opera di ex dipendenti: come proteggersi?

Persone, tecnologia e Threat Intelligence per proteggere il settore finanziario dalle minacce informatiche

La criminalità informatica ha causato ad oggi alle aziende tedesche danni per oltre 40 miliardi di euro l’anno.

Spesso si presume che i cyber attacchi siano effettuati da hacker esterni o agenti state-sponsored, ma la realtà è ben diversa. Ad esempio, l’Ufficio Federale Tedesco per la Sicurezza dell’Informazione (BSI) considera come pericolo maggiore i cosiddetti “insider”. Quindi perfino i dipendenti che commettono errori in modo inconsapevole – per esempio aprendo un’e-mail infetta – diventano alleati involontari dei cyber criminali.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Il pericolo degli ex dipendenti

E’ necessario che le aziende stiano in guardia anche dagli ex-dipendenti insoddisfatti. Essi infatti possono rappresentare una minaccia reale, in quanto conoscono a fondo il sistema informatico dell’azienda e le possibili vulnerabilità, che possono essere a loro volta sfruttate dagli hacker a proprio vantaggio per danneggiare direttamente la società rubando o facendo trapelare dati sensibili o sabotando le strutture IT.

Uno studio rappresentativo svolto da Bitkom, Associazione federale tedesca per It, Telecomunicazioni e New Media, mostra che circa un terzo delle imprese colpite da attacchi informatici (33%) ha subìto un danno intenzionale da parte di un ex-dipendente. Mentre solo in un quinto dei casi la causa è da attribuire alla criminalità organizzata (21%) o alle aziende concorrenti (20%). Infine, solo per il 12% i responsabili delle minacce sono servizi segreti stranieri.

La soluzione giusta è Adaptive Defense di Panda Security

Quale potrebbe essere lo scenario di un cyber attacco  come quello sopra descritto? Quale strategia di sicurezza IT si può utilizzare per proteggere la propria azienda? Panda Security propone Panda Adaptive Defense, la soluzione che permette di analizzare tutti i processi attivi sugli Endpoint e di bloccare le minacce in modo proattivo, grazie ad un efficace servizio di Threat Hunting.

Leggi anche:  I rating di sicurezza: strumenti in rapida ascesa

Nella scheda informativa “Adaptive Defense at work…” viene illustrato un esempio reale di come un ex-dipendente possa eseguire un attacco ransomware ai danni della sua vecchia azienda.