• 4 Agosto 2021 13:28

Corriere NET

Succede nel Mondo, accade qui!

Come gestire le minacce agli utenti privilegiati

Set 1, 2016

Forcepoint, società attiva nella sicurezza informatica che opera a livello mondiale, in collaborazione con il Ponemon Institute, una società di ricerca nel settore della sicurezza informatica, ha pubblicato i risultati del suo studio: “L’insicurezza degli utenti privilegiati”, che confronta insiemi di dati raccolti dal 2011 al 2014 con quelli attuali.

Sebbene le perdite di dati dovute ad insider e gli attacchi interni continuino a moltiplicarsi, lo studio rileva che il 58 per cento degli IT Operation e dei responsabili della sicurezza ritengono che le loro organizzazioni forniscano inutilmente accessi privilegiati a figure aziendali che vanno ben oltre le necessità dei loro ruoli o responsabilità, mentre il 91 per cento segnala che il rischio di minacce interne continuerà a crescere o comunque non diminuirà.

Forcepoint Emiliano MassaForcepoint Emiliano Massa
Emiliano Massa

Con oltre il 40 per cento degli intervistati d’accordo nel sostenere che gli insider malintenzionati avrebbero usato la social engineering per ottenere i diritti di accesso degli utenti con privilegi – dato in crescita del 20 per cento dai dati 2011 – non è una sorpresa che la maggior parte degli intervistati si aspetti che le minacce interne rimarranno un problema.

Circa il 70 per cento degli intervistati pensa che sia “molto probabile” o “probabile” che gli utenti privilegiati credano di avere il diritto di accedere a tutte le informazioni che possono visualizzare. Quasi il 70 per cento ritiene anche che gli utenti privilegiati spesso accedano ai dati sensibili o riservati semplicemente per curiosità.

Con queste grandi percentuali in mente, solo il 43 per cento delle aziende commerciali e il 51 per cento delle organizzazioni federali oggi affermano di avere la capacità di controllare efficacemente le attività dei loro utenti privilegiati. La maggior parte di esse afferma che solo il 10 per cento o meno del loro budget è dedicato ad affrontare questa sfida significativa.

Mentre i budget e l’elemento umano sono fattori chiave da considerare per poter affrontare la sfida delle minacce interne, anche le carenze tecnologiche stanno però giocando un ruolo importante.

L’indagine ha rilevato che un numero significativo di intervistati si limita ad utilizzare strumenti di sicurezza informatica già esistenti in azienda per combattere le minacce interne, piuttosto che nuove tecnologie più mirate: ad esempio il 48 per cento delle aziende commerciali e il 52 per cento delle organizzazioni federali utilizzano un SIEM per determinare se una specifica azione è in realtà una minaccia proveniente dall’interno.

Come risultato, oltre il 60 per cento degli intervistati indicano che questi strumenti producono troppi falsi positivi. Inoltre, la maggior parte di entrambi i segmenti di pubblico intervistati (il 63 per cento delle aziende commerciali e il 75 per cento delle organizzazioni federali) non hanno le necessarie informazioni contestuali indispensabili per evitare le minacce interne.

L’approccio migliore per mitigare l’abuso di accessi privilegiati per gli utenti è un approccio globale e multi tier che implementa le migliori pratiche, incorpora processi e tecnologie e, soprattutto, affronta le persone che stanno dietro ai permessi. I danni causati da utenti privilegiati sono i più estesi, i più difficili da mitigare e i più difficili da rilevare, poiché si tratta di utenti autorizzati che fanno cose che sono autorizzati a fare. Questo rapporto sottolinea l’enorme divario tra la consapevolezza del problema che le organizzazioni hanno e la loro capacità di risolverlo“, ha commentato Emiliano Massa, Sr. Director Regional Sales Southern Europe & Israel di Forcepoint.

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. Guarda la Policy

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close