Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Cercasi impiegati infedeli: compromissioni e richieste nelle underground in aumento. Scopriamo come proteggerci

Redazione RHC : 11 Agosto 2022 07:00

Una minaccia interna si riferisce a un rischio per la sicurezza informatica che ha origine all’interno di un’organizzazione.

In genere si verifica quando un dipendente, un appaltatore, un fornitore o un partner attuale o precedente con credenziali utente legittime abusa del proprio accesso a scapito delle reti, dei sistemi e dei dati dell’organizzazione.

Una minaccia interna può essere eseguita intenzionalmente o meno. Indipendentemente dall’intento, il risultato finale è la compromissione della riservatezza, la disponibilità e/o l’integrità dei sistemi e dei dati aziendali compromessi.

FINO AL 31 DICEMBRE, sconti estremi sui corsi Red Hot Cyber

Affrettati!

Fino al 31 dicembre potrai acquistare a prezzi scontati i nostri corsi cliccando sui seguenti coupon:

  • NIS2 : Network and Information system 2 scontato del 25%
  • Dark Web & Cyber Threat Intelligence scontato del 50%

  • Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Abbiamo spesso parlato del problema degli insider, degli impiegati infedeli, ovvero persone all’interno dell’azienda che hanno a disposizione credenziali di accesso che le rivendono ai criminali informatici per poter perpetrare i loro crimini.

    Abbiamo anche parlato recentemente dei criminali informatici che utilizzano i deepfake e le IA per farsi assumere all’interno di aziende, come esperti IT, per poter accedere a queste preziose credenziali in modo da entrare silentemente nelle infrastrutture informatiche, rubare i dati e avviare vere e proprie compromissioni, magari utilizzando il ransomware.

    Non è la prima volta che capita che questo genere di richieste siano presenti all’interno dei forum underground. Inoltre, sempre più spesso si parla di compromissioni all’interno delle aziende avvenute per colpa di insider. Dall’altra parte sempre più offerte si vedono nelle underground con richieste di acquisto di accessi da parte di impiegati infedeli.

    Richiesta di acquisto su un noto forum underground russo

    Gli insider malintenzionati hanno un netto vantaggio rispetto ad altre categorie di aggressori dannosi a causa della loro familiarità con i sistemi, i processi, le procedure, le policy e gli utenti aziendali. Sono perfettamente consapevoli delle versioni di sistema e delle vulnerabilità in esse contenute. Le organizzazioni devono quindi affrontare le minacce interne con almeno lo stesso rigore delle minacce esterne.

    Ricordiamoci anche che molte cybergang avevano chiesto in passato aiuto agli impiegati infedeli, e tra queste possiamo annoverare la famigerata LockBit oppure i defunti hacker di LAPSUS, ma purtroppo (e come avevamo previsto) il trend nell’utilizzo degli insider è in aumento.

    Molte grandi aziende stanno creando strumenti per monitorare maggiormente i dipendenti, ma anche questo potrebbe non bastare in quanto una volta in possesso delle credenziali e di un terminale dove acquisire gli OTP e dei profili legittimi di accesso, il tutto potrebbe essere vano.

    Ogni anno si verificano numerosi attacchi informatici che partono da un dipendente infedele, ma la stragrande maggioranza non arriva alle notizie. Ci sono state, tuttavia, minacce interne alla sicurezza informatica che si sono distinte negli ultimi anni che possiamo riepilogare in:

    • Nel 2018, Facebook ha licenziato un ingegnere di sicurezza accusato di sfruttare le informazioni privilegiate che la sua posizione gli concedeva per perseguitare le donne online;
    • Nel 2018, un dipendente Tesla avrebbe sabotato i sistemi aziendali e inviato informazioni proprietarie a terzi;
    • Nella violazione dei dati di Capital One del 2019, un ex ingegnere di Amazon ha recuperato oltre 100 milioni di record di clienti. Hanno sfruttato la loro conoscenza interna di Amazon EC2 per aggirare un firewall mal configurato nel server cloud di Capital One;
    • Nel 2020, un ex dirigente di Google è stato condannato a 18 mesi di carcere per aver rubato segreti commerciali dalla divisione auto a guida autonoma di Google e li ha consegnati a Uber, il suo nuovo datore di lavoro.

    Come vedete, anche i grandi “Piangono”, pertanto è possibile che questo capiti anche a voi.

    Come poter monitorare questa minaccia

    La maggior parte degli strumenti di intelligence sulle minacce si concentra sull’analisi dei dati di rete, computer e applicazioni, prestando scarsa attenzione alle azioni delle persone autorizzate che potrebbero abusare del loro accesso privilegiato. Per una difesa informatica sicura contro una minaccia interna, devi tenere d’occhio le attività comportamentali e digitali anomale. Esistono diversi indicatori di una minaccia interna a cui prestare attenzione, e possono essere divisi in Indicatori comportamentali ed indicatori digitali.

    Indicatori di comportamento

    • Un dipendente, appaltatore, fornitore o partner insoddisfatto o scontento;
    • Tentativi di aggirare la sicurezza;
    • Lavorare regolarmente fuori orario;
    • Mostra risentimento verso i colleghi;
    • Violazione di routine delle politiche organizzative;
    • Contemplando le dimissioni o discutendo nuove opportunità.

    Indicatori digitali

    • Accesso ad applicazioni e reti aziendali in orari insoliti. Ad esempio, un dipendente che, senza chiedere conferma, accede alla rete alle 3 del mattino può essere motivo di preoccupazione;
    • Aumento del volume del traffico in rete. Se qualcuno sta tentando di copiare grandi quantità di dati attraverso la rete, vedrai picchi insoliti nel traffico di rete;
    • Accedere a risorse per le quali non sono autorizzati;
    • Accesso a dati non rilevanti per la loro funzione lavorativa;
    • Richieste ripetute di accesso a risorse di sistema non rilevanti per la loro funzione lavorativa;
    • Utilizzo di dispositivi non autorizzati come unità USB;
    • Scansione della rete e ricerca deliberata di informazioni sensibili;
    • Invio di informazioni sensibili all’esterno dell’organizzazione.

    Come è possibile vedere, alcune misure possono essere di facile implementazione mentre altre risultano più complesse.

    Da dove possiamo iniziare

    Come sempre occorre lavorare partendo dall’analisi del rischio e quindi identificando le risorse logiche e fisiche critiche della tua organizzazione. 

    Questi includono reti, sistemi, dati riservati (incluse informazioni sui clienti, dettagli sui dipendenti, schemi e piani strategici dettagliati), strutture e persone. Comprendere ogni risorsa critica, classificare le risorse in ordine di priorità e determinare lo stato corrente di ciascuna protezione delle risorse. 

    Naturalmente, gli asset con la priorità più alta dovrebbero ricevere il massimo livello di protezione dalle minacce interne.

    Esistono molti sistemi software in grado di monitorare le minacce interne. Questi sistemi funzionano innanzitutto centralizzando le informazioni sull’attività dell’utente attingendo dai registri di accesso, autenticazione, modifica dell’account, endpoint e rete privata virtuale (VPN). 

    Utilizzare questi dati per modellare e assegnare punteggi di rischio al comportamento dell’utente legato a eventi specifici come il download di dati sensibili su supporti rimovibili o l’accesso di un utente da una posizione insolita. Crea una linea di base del comportamento normale per ogni singolo utente e dispositivo, nonché per la funzione lavorativa e il titolo di lavoro. Con questa linea di base, le deviazioni possono essere segnalate e studiate.

    In un sondaggio SANS del 2019 sulle minacce avanzate, più di un terzo degli intervistati ha ammesso di non avere visibilità sull’abuso di informazioni privilegiate. Pertanto, è importante distribuire strumenti che monitorino continuamente l’attività degli utenti, nonché aggregare e correlare le informazioni sull’attività da più origini. Ad esempio, potresti utilizzare soluzioni di inganno informatico che creano trappole per attirare insider malintenzionati, tracciare le loro azioni e comprendere le loro intenzioni. Queste informazioni verrebbero quindi inserite in altre soluzioni di sicurezza aziendale per identificare o prevenire attacchi attuali o futuri.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.