Home Page
EN
Spionaggio digitale

Comunicati Stampa

Spionaggio digitale

Come difendersi da azioni di spionaggio o minacce interne a danno di organizzazioni aziendali.

Una minaccia interna (Internal Threat) fa riferimento ad un soggetto (in inglese viene definito craker, hacker o black hat), che generalmente è un dipendente o un funzionario di un'azienda, un'istituzione o agenzia. Il termine può valere anche per una persona esterna sotto le false credenziali di un dipendente o funzionario. Una volta ottenuto l'accesso a sistemi informatici o reti di impresa, il soggetto svolge attività volte a danneggiare l'impresa.

Le minacce interne sono spesso dipendenti scontenti oppure ex-dipendenti che credono che l'azienda, istituzione o agenzia ha "fatto loro del male" e si sentono giustificati a cercare rivalsa. Le attività dannose di solito si verificano in quattro fasi:

  • In primo luogo, il soggetto ottiene accesso al sistema o alla rete aziendale.
  • In secondo luogo, il soggetto indaga la natura del sistema o della rete della azienda per conoscerne i punti vulnerabili e pertanto capire dove indirizzare il suo attacco per causare il maggior danno possibile con il minimo sforzo.
  • In terzo luogo, il soggetto organizza e pianifica l’attacco
  • Infine, l'attacco viene lanciato.

I danni provocati da una minaccia interna può assumere diverse forme, tra cui

  • l'introduzione di virus, worm, cavalli di troia;
  • il furto di informazioni o segreti aziendali;
  • il furto di denaro;
  • la corruzione o la cancellazione dei dati;
  • l'alterazione dei dati per produrre inconvenienti o false prove penali;
  • il furto dell'identità.

L’utilizzo di programmi spyware e scansione, programmi anti-virus, firewall ed internal firewall, un rigoroso backup dei dati, nonché l'archiviazione di routine non è sempre sufficiente. Cosa può fare la società per mitigare il rischio di internal threat.

  • Sviluppare politiche e procedure specifiche per la gestione delle informazioni riservate o sensibili. I dipendenti dovrebbero firmare un modulo di riconoscimento che indica di aver letto le politiche e capire le loro responsabilità.

 

  • Migliorare la formazione. Molte organizzazioni private come pubbliche ritengono, che 30 minuti di formazione generale sulla sicurezza, sia sufficiente per i dipendenti per sapere cosa devono fare in una determinata situazione. Tuttavia, la mancanza di specifiche conoscenze sulle proprie responsabilità apre la possibilità di esposizione non intenzionale, o di accesso non autorizzato ad informazioni protette.

 

  • Per le organizzazioni è fondamentale sviluppare oltre agli euristici risk assessments anche uno studio della sicurezza nei confronti di una minaccia interna. Assicurarsi che l'accesso alle informazioni sensibili sia circoscritto al solo personale necessario. L'impatto più dannoso su un'organizzazione può essere proprio causato da un dipendente insoddisfatto. In questo caso una Personality Profile (diverso e più approfondito del Behavioral Profiling, perché presuppone una delibera da parte del dipendente) degli individui con accesso alle informazioni sensibili e/o al personale che potrebbe avere accesso, permetterebbe non solo di prevenire la minaccia, ma nel caso di un attacco di prontamente circoscrivere quegli elementi più inclini o più sensibili. (una specie di indovina chi. Se sappiamo già chi ha i baffi e il cappello, il cerchio si stringe).

 

  • È importante comunicare e applicare sanzioni per le violazioni di sicurezza. Se non c'è punizione per l'accesso o la condivisione di informazioni, le persone sono più inclini a farlo. Ad esempio, gli ospedali hanno notevoli problemi con i dipendenti, lo snooping in cartelle cliniche è un problema molto diffuso. Per esempio i grandi ospedali o i centri di riabilitazione devono affrontare il problema dello snooping per le cartelle cliniche di celebrità e personaggi pubblici di spicco. Un'organizzazione può subire notevoli danni finanziari e di reputazione, se non si adottano misure di verifica preventive.

 

  • Pertanto monitorare l'attività dei dipendenti e soprattutto dei soggetti sensibili diventa un imperativo. In questo modo si può assicurare una facile individuazione di early warnings (allarme preventivo) di qualsiasi attività insolita. A queste vanno aggiunte le inevitabili attività di bonifica e controllo.

 

Ricapitolando:

Il Gruppo Investigativo potrebbe intervenire fornendo:

  • Bonifica Ambientale, il Gruppo è proprietario del marchio T.I.S.P. System® (TREATHS IDENTIFICATION and SECURITY PLAN). Il metodo innovativo che permette di conoscere le minacce e le criticità di sicurezza presenti nei luoghi esaminati. L’attività di ricerca dei sistemi d’intercettazione audio/video/dati è associata alla procedura di analisi delle criticità di sicurezza. Il metodo T.I.S.P. System® nasce dall’esperienza ventennale dei suoi ideatori nel settore delle contromisure elettroniche e della rilevazione di microspie (c.d. cimici).
  • Internal Threats Assessment (che include oltre alla valutazione della sicurezza interna non solo dal punto di vista strutturale ma anche del personale che controlla i dipendenti che hanno accesso a informazioni sensibili, anche la valutazione psicologica per identificare le criticità non solo dei dipendenti ma anche della funzione di controllo).
  • Sistemi di Monitoraggio (anche questi andrebbero nei due sensi, non solo servo i dipendenti, ma anche verso chi li controlla).
  • Nel caso, che una minaccia interna si concretizzasse, G.I grazie alle informazioni acquisite in sede di Internal Threat Assessment può intervenire più facilmente per contenere la crisi.

 

La realtà pone domande.
Noi cerchiamo le risposte.

- Colloquio preliminare GRATUITO
- Massima RISERVATEZZA
- Risposta RAPIDA
verifica antispam:
confermo di aver preso visione dell'INFORMATIVA e autorizzo il trattamento dei dati
tutti i campi sono obbligatori