Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Cercasi impiegati infedeli: compromissioni e richieste nelle underground in aumento. Scopriamo come proteggerci

Redazione RHC : 11 Agosto 2022 07:00

Una minaccia interna si riferisce a un rischio per la sicurezza informatica che ha origine all’interno di un’organizzazione.

In genere si verifica quando un dipendente, un appaltatore, un fornitore o un partner attuale o precedente con credenziali utente legittime abusa del proprio accesso a scapito delle reti, dei sistemi e dei dati dell’organizzazione.

Una minaccia interna può essere eseguita intenzionalmente o meno. Indipendentemente dall’intento, il risultato finale è la compromissione della riservatezza, la disponibilità e/o l’integrità dei sistemi e dei dati aziendali compromessi.

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Abbiamo spesso parlato del problema degli insider, degli impiegati infedeli, ovvero persone all’interno dell’azienda che hanno a disposizione credenziali di accesso che le rivendono ai criminali informatici per poter perpetrare i loro crimini.

Abbiamo anche parlato recentemente dei criminali informatici che utilizzano i deepfake e le IA per farsi assumere all’interno di aziende, come esperti IT, per poter accedere a queste preziose credenziali in modo da entrare silentemente nelle infrastrutture informatiche, rubare i dati e avviare vere e proprie compromissioni, magari utilizzando il ransomware.

Non è la prima volta che capita che questo genere di richieste siano presenti all’interno dei forum underground. Inoltre, sempre più spesso si parla di compromissioni all’interno delle aziende avvenute per colpa di insider. Dall’altra parte sempre più offerte si vedono nelle underground con richieste di acquisto di accessi da parte di impiegati infedeli.

Richiesta di acquisto su un noto forum underground russo

Gli insider malintenzionati hanno un netto vantaggio rispetto ad altre categorie di aggressori dannosi a causa della loro familiarità con i sistemi, i processi, le procedure, le policy e gli utenti aziendali. Sono perfettamente consapevoli delle versioni di sistema e delle vulnerabilità in esse contenute. Le organizzazioni devono quindi affrontare le minacce interne con almeno lo stesso rigore delle minacce esterne.

Ricordiamoci anche che molte cybergang avevano chiesto in passato aiuto agli impiegati infedeli, e tra queste possiamo annoverare la famigerata LockBit oppure i defunti hacker di LAPSUS, ma purtroppo (e come avevamo previsto) il trend nell’utilizzo degli insider è in aumento.

Molte grandi aziende stanno creando strumenti per monitorare maggiormente i dipendenti, ma anche questo potrebbe non bastare in quanto una volta in possesso delle credenziali e di un terminale dove acquisire gli OTP e dei profili legittimi di accesso, il tutto potrebbe essere vano.

Ogni anno si verificano numerosi attacchi informatici che partono da un dipendente infedele, ma la stragrande maggioranza non arriva alle notizie. Ci sono state, tuttavia, minacce interne alla sicurezza informatica che si sono distinte negli ultimi anni che possiamo riepilogare in:

  • Nel 2018, Facebook ha licenziato un ingegnere di sicurezza accusato di sfruttare le informazioni privilegiate che la sua posizione gli concedeva per perseguitare le donne online;
  • Nel 2018, un dipendente Tesla avrebbe sabotato i sistemi aziendali e inviato informazioni proprietarie a terzi;
  • Nella violazione dei dati di Capital One del 2019, un ex ingegnere di Amazon ha recuperato oltre 100 milioni di record di clienti. Hanno sfruttato la loro conoscenza interna di Amazon EC2 per aggirare un firewall mal configurato nel server cloud di Capital One;
  • Nel 2020, un ex dirigente di Google è stato condannato a 18 mesi di carcere per aver rubato segreti commerciali dalla divisione auto a guida autonoma di Google e li ha consegnati a Uber, il suo nuovo datore di lavoro.

Come vedete, anche i grandi “Piangono”, pertanto è possibile che questo capiti anche a voi.

Come poter monitorare questa minaccia

La maggior parte degli strumenti di intelligence sulle minacce si concentra sull’analisi dei dati di rete, computer e applicazioni, prestando scarsa attenzione alle azioni delle persone autorizzate che potrebbero abusare del loro accesso privilegiato. Per una difesa informatica sicura contro una minaccia interna, devi tenere d’occhio le attività comportamentali e digitali anomale. Esistono diversi indicatori di una minaccia interna a cui prestare attenzione, e possono essere divisi in Indicatori comportamentali ed indicatori digitali.

Indicatori di comportamento

  • Un dipendente, appaltatore, fornitore o partner insoddisfatto o scontento;
  • Tentativi di aggirare la sicurezza;
  • Lavorare regolarmente fuori orario;
  • Mostra risentimento verso i colleghi;
  • Violazione di routine delle politiche organizzative;
  • Contemplando le dimissioni o discutendo nuove opportunità.

Indicatori digitali

  • Accesso ad applicazioni e reti aziendali in orari insoliti. Ad esempio, un dipendente che, senza chiedere conferma, accede alla rete alle 3 del mattino può essere motivo di preoccupazione;
  • Aumento del volume del traffico in rete. Se qualcuno sta tentando di copiare grandi quantità di dati attraverso la rete, vedrai picchi insoliti nel traffico di rete;
  • Accedere a risorse per le quali non sono autorizzati;
  • Accesso a dati non rilevanti per la loro funzione lavorativa;
  • Richieste ripetute di accesso a risorse di sistema non rilevanti per la loro funzione lavorativa;
  • Utilizzo di dispositivi non autorizzati come unità USB;
  • Scansione della rete e ricerca deliberata di informazioni sensibili;
  • Invio di informazioni sensibili all’esterno dell’organizzazione.

Come è possibile vedere, alcune misure possono essere di facile implementazione mentre altre risultano più complesse.

Da dove possiamo iniziare

Come sempre occorre lavorare partendo dall’analisi del rischio e quindi identificando le risorse logiche e fisiche critiche della tua organizzazione. 

Questi includono reti, sistemi, dati riservati (incluse informazioni sui clienti, dettagli sui dipendenti, schemi e piani strategici dettagliati), strutture e persone. Comprendere ogni risorsa critica, classificare le risorse in ordine di priorità e determinare lo stato corrente di ciascuna protezione delle risorse. 

Naturalmente, gli asset con la priorità più alta dovrebbero ricevere il massimo livello di protezione dalle minacce interne.

Esistono molti sistemi software in grado di monitorare le minacce interne. Questi sistemi funzionano innanzitutto centralizzando le informazioni sull’attività dell’utente attingendo dai registri di accesso, autenticazione, modifica dell’account, endpoint e rete privata virtuale (VPN). 

Utilizzare questi dati per modellare e assegnare punteggi di rischio al comportamento dell’utente legato a eventi specifici come il download di dati sensibili su supporti rimovibili o l’accesso di un utente da una posizione insolita. Crea una linea di base del comportamento normale per ogni singolo utente e dispositivo, nonché per la funzione lavorativa e il titolo di lavoro. Con questa linea di base, le deviazioni possono essere segnalate e studiate.

In un sondaggio SANS del 2019 sulle minacce avanzate, più di un terzo degli intervistati ha ammesso di non avere visibilità sull’abuso di informazioni privilegiate. Pertanto, è importante distribuire strumenti che monitorino continuamente l’attività degli utenti, nonché aggregare e correlare le informazioni sull’attività da più origini. Ad esempio, potresti utilizzare soluzioni di inganno informatico che creano trappole per attirare insider malintenzionati, tracciare le loro azioni e comprendere le loro intenzioni. Queste informazioni verrebbero quindi inserite in altre soluzioni di sicurezza aziendale per identificare o prevenire attacchi attuali o futuri.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Attacco Hacker a 4chan! Dove è nato Anonymous, probabilmente chiuderà per sempre

L’imageboard di 4chan è praticamente inattivo da lunedì sera (14 aprile), apparentemente a causa di un attacco hacker. I membri dell’imageboard Soyjak party (noto anche semplic...

Zero-day su iPhone, Mac e iPad: Apple corre ai ripari con patch d’emergenza

Apple ha rilasciato patch di emergenza per correggere due vulnerabilità zero-day. Secondo l’azienda, questi problemi sono stati sfruttati in attacchi mirati ed “estremamen...

CVE e MITRE salvato dagli USA. L’Europa spettatrice inerme della propria Sicurezza Nazionale

Quanto accaduto in questi giorni deve rappresentare un campanello d’allarme per l’Europa.Mentre il programma CVE — pilastro della sicurezza informatica globale — rischiava ...

Spotify è Andato giù e DarkStorm Rivendica un attacco DDoS col botto!

​Il 16 aprile 2025, Spotify ha subito un’interruzione del servizio che ha colpito numerosi utenti in Italia e nel mondo. A partire dalle ore 14:00, migliaia di segnalazioni sono state re...

20 Milioni di euro persi da IKEA per un attacco Ransomware

Fourlis Group, il gestore dei negozi IKEA in Grecia, Cipro, Romania e Bulgaria, ha dichiarato di aver subito un attacco ransomware prima del Black Friday del 27 novembre 2024, che ha causato...