Email Account Threats

Come la visibilità sulle minacce interne aiuta a ridurre i rischi e ad aumentare l’efficienza

Share with your network!

Le minacce interne e i rischi per la conformità rappresentano sfide costanti per molte aziende. Ciò vale in particolar modo per le aziende che operano in settori altamente regolamentati e che conservano molti dati sensibili. Nel 2022 il costo annuo delle minacce interne ha raggiunto i 15,4 milioni di dollari. Una cifra enorme rispetto al costo annuo di una violazione dei dati, che è ammontata a 4,45 milioni di dollari nel 2023. Nel settore dei servizi finanziari tali perdite hanno raggiunto rispettivamente i 21,3 e i 6,4 milioni di dollari.

Con una posta in gioco così alta, non c’è da stupirsi che quasi due terzi dei responsabili della conformità intervistati nel 2021 prevedessero di dedicare più tempo e risorse alla gestione dei rischi in futuro. Ma il sapere di aver bisogno di più risorse è cosa diversa dal sapere quali strumenti è necessario mettere in atto e dove.

Le aziende hanno bisogno di più di una soluzione per proteggere i propri utenti, ridurre i rischi e proteggere i dati sensibili. Allo stesso tempo devono garantire facilmente ma rigorosamente la conformità. Nessun reparto può gestire da solo tutti questi compiti.

Anzi, gli addetti alla sicurezza, alla conformità, alla privacy, agli aspetti legali e alle risorse umane devono collaborare. Devono inoltre combinare le capacità di tecnologie complementari come:

Ecco come i vari reparti possono diventare più efficienti ed efficaci. Ciò vale per gli sforzi volti a rilevare e prevenire le minacce interne, a tenere sotto controllo i rischi per la conformità e ad aumentare la sicurezza aziendale.

In questo post del blog esamineremo tre casi d’uso che dimostrano i vantaggi di questo approccio.

Tre tecnologie complementari

Prima di parlare dei casi d’uso, ecco una panoramica di ciascuna soluzione.

Proofpoint ITM

Circa un terzo delle violazioni dei dati sono causate da soggetti interni. Per difendersi efficacemente dalle minacce interne, è necessaria una soluzione ITM. Proofpoint ITM correla le attività degli utenti con i movimenti dei dati per individuare rapidamente i comportamenti sospetti e rilevare gli incidenti causati dal personale interno. Gli addetti alla sicurezza possono utilizzare ITM per monitorare ogni genere di attività degli utenti. Ciò include l’utilizzo delle applicazioni e le visite ai siti web, nonché lo spostamento e le modifiche ai file, come la ridenominazione.

La visibilità ottenuta con la nostra soluzione ITM ti aiuta a ridurre al minimo il tempo necessario per rilevare e prevenire gli incidenti interni. Contribuisce inoltre a ridurre il rischio umano e a minimizzare le conseguenze finanziarie e i danni all’immagine aziendale.

Proofpoint Supervision

Proofpoint Supervision sfrutta analisi approfondite e machine learning per monitorare le comunicazioni digitali e garantire la conformità. Quando ci sono dei potenziali rischi normativi e legali, nonché legati a conformità, risorse umane e reputazione, è possibile segnalarli in modo che non diventino problemi seri.

Gli addetti alla sicurezza possono visualizzare tutti i dati sui rischi in un’unica dashboard. Tra di essi rientra anche la frequenza con cui un utente viola le politiche, oltre alle tendenze a livello aziendale. Gli avvisi in tempo reale notificano gli addetti alla conformità del superamento delle soglie in coda. Tutte le attività di revisione vengono completamente verificate. Inoltre è facile esportare la cronologia delle attività in un formato standard del settore per la creazione dei report.

Proofpoint Archive e Proofpoint Discover

Queste due soluzioni ti aiutano a soddisfare i requisiti di conservazione delle informazioni aziendali e normative a lungo termine.

Proofpoint Archive ti offre tutto ciò di cui hai bisogno per l’e-discovery di base. Include funzionalità di ricerca e conservazione in tempo reale, nonché di esportazione. Semplifica la ricerca legale, la conformità normativa e l’accesso ai dati a lungo termine. Archive dispone di un archivio centrale in cui è possibile effettuare le ricerche. L’archivio supporta un’ampia gamma di tipologie di contenuti provenienti da varie fonti e semplifica la ricerca, la scoperta e la revisione di supervisione.

Proofpoint Discover ti offre un rapido accesso alle informazioni di pratico utilizzo. Le sue capacità includono:

  • Strumenti di visualizzazione avanzati
  • Revisione assistita dalla tecnologia
  • Gestione dei casi
  • Thread delle conversazioni.

Con Archive e Discover puoi avere la certezza che i tuoi dati critici saranno al sicuro in un archivio nativo del cloud, conforme e di facile accesso.

Le nostre soluzioni nella pratica: tre esempi

ITM, Archive e Supervision sono efficaci come soluzioni autonome, ma lo sono ancora di più quando si utilizzano insieme le loro conoscenze per migliorare e accelerare le indagini.

Combinando queste soluzioni con altri controlli e programmi di formazione, i team possono essere più attivi nel monitorare e reagire ai vari scenari causati dal personale interno. Di seguito descriviamo tre casi d’uso comuni, che mettono in evidenza le sinergie e i vantaggi derivanti dall’utilizzo congiunto di queste soluzioni.

Caso n. 1: insider trading

L’uso non autorizzato dei dati aziendali è una delle principali preoccupazioni per qualsiasi impresa. Lo è ancora di più per le imprese che archiviano ed elaborano enormi quantità di dati sensibili e di proprietà intellettuali e che devono soddisfare rigorosi requisiti di conformità.

Che si tratti di ricerca e sviluppo, dati finanziari aziendali oppure dei dettagli su fusioni e acquisizioni, le aziende devono raggiungere l’equilibrio fra il consentire ai dipendenti giusti di accedere ai dati giusti e l’impedire l’uso improprio e la perdita accidentale o dolosa dei dati.

Lo scenario

Un collaboratore scarica un file dall’archivio aziendale. Il file contiene dei dati sensibili correlati a una potenziale acquisizione. Il collaboratore cambia il nome del file in “Foto delle vacanze” e lo carica sul proprio account cloud personale.

La soluzione
  • Proofpoint ITM rileva la sottrazione di dati sensibili e attiva gli avvisi in base a delle parole chiave.
  • Vengono monitorate le attività del collaboratore in questione, ossia lo scaricamento, la ridenominazione e il caricamento dei file. Questi dati vengono conservati per ulteriori indagini.
  • Proofpoint Supervision rileva una potenziale rete di insider trading che sta discutendo delle attività di acquisizione.
  • Tutte le comunicazioni fra le parti interessate vengono analizzate e conservate affinché gli addetti alla sicurezza possano esaminarle.
  • La visualizzazione “Rete con elenco” in Proofpoint Discover evidenzia le ulteriori connessioni di comunicazione che altrimenti non sarebbero state identificate.

Caso n. 2: molestie ai collaboratori

Una strategia di difesa approfondita ti aiuta a proteggere il personale dalle minacce informatiche. Può inoltre aiutarti a individuare e risolvere i problemi sul posto di lavoro, compresi abusi e molestie.

Gli strumenti di sicurezza informatica aiutano a monitorare il comportamento degli utenti e ad analizzarne le comunicazioni. Sono perciò estremamente efficaci per denunciare ambienti di lavoro ostili, indagare sui reclami e corroborare le denunce di maltrattamenti.

Lo scenario

L’ufficio Risorse Umane chiede aiuto all’ufficio Legale per indagare su un possibile caso di molestie ai danni di una collaboratrice, che è stato rilevato da Proofpoint Supervision. Le indagini iniziali non sono conclusive, non si riesce a chiarire quanto accaduto. Servono maggiore contesto e la visibilità sulle comunicazioni tra il personale. Ci si rivolge quindi all’ufficio sicurezza per ottenere maggiori informazioni sui potenziali comportamenti rischiosi.

La soluzione
  • Gli addetti alla sicurezza utilizzano le funzioni di ricerca e i filtri di Proofpoint ITM per individuare le minacce correlate.
  • Le visualizzazioni cronologiche danno un quadro completo dell’evento e del suo contesto generale, che a sua volta fornisce informazioni su cosa è accaduto prima, durante e dopo il caso.
  • Le schermate forniscono prove forensi.
  • Gli addetti alla sicurezza presentano agli uffici Legale e Risorse Umane le informazioni relative agli utenti, in un report visivo facilmente comprensibile, che consente a chiunque lo consulti di interpretarlo rapidamente. Ciò velocizza la risoluzione.

Caso n. 3: congedo di un collaboratore

L’82% dei CISO intervistati per il report Voice of the CISO 2024 di Proofpoint ha affermato che un collaboratore uscente aveva giocato un ruolo in una perdita di dati. I datori di lavoro hanno poche possibilità di rivalsa nei confronti degli ex collaboratori. Ciò rende molto scarse le possibilità che i datori di lavoro riescano a trovare e recuperare i propri dati dopo l’uscita di un collaboratore dall’azienda.

Tuttavia, puoi fare molto per individuare i collaboratori a rischio che stanno per andarsene, mentre sono ancora in azienda. Spesso questi collaboratori lasciano indizi sulle loro intenzioni tramite le comunicazioni e il comportamento.

Un monitoraggio e un’indagine avanzati possono aiutarti a individuare i segnali di una potenziale perdita di dati e dei comportamenti rischiosi prima che sia troppo tardi.

Lo scenario

Un collaboratore invia un messaggio dicendo che sta per dimettersi e accettare un nuovo ruolo presso un’azienda concorrente.

La soluzione
  • Il messaggio viene rilevato durante una revisione di supervisione. Viene inoltrato agli addetti alla sicurezza affinché possano effettuare ulteriori indagini.
  • Il collaboratore viene aggiunto a un elenco di controllo. Tutti i suoi messaggi e attività vengono monitorati fino al momento in cui lascia l’azienda.
  • Vengono attuate regole di rilevamento e prevenzione per bloccare le sottrazioni di dati sensibili e altri comportamenti ad alto rischio.

Stronger together:

oggi i rischi sono maggiori che mai. Il moderno modo di lavorare, l’adozione del cloud e l’elevato ricambio dei collaboratori aumentano le probabilità di perdita dei dati e di violazione della conformità. Ciò vale soprattutto per le aziende di servizi finanziari.

Per proteggersi, le aziende hanno bisogno di visibilità sui comportamenti rischiosi e sui problemi di conformità. Tale visibilità consente alle varie parti interessate di collaborare efficacemente. Ciò, a sua volta, velocizza le indagini e aiuta tutti a reagire in modo appropriato.

Combinando le informazioni fornite da Proofpoint ITM e Proofpoint Intelligent Compliance, i professionisti della sicurezza e della conformità ottengono il contesto di cui hanno bisogno per proteggere l’azienda da perdite di dati, frodi e altre attività illegali commesse dal personale interno. Allo stesso tempo possono garantire il rispetto delle politiche aziendali e degli obblighi normativi.

La sicurezza, la conformità e il benessere dei dipendenti non sono compiti che possono essere gestiti da un solo reparto. Sono responsabilità di tutti. Quando i reparti lavorano insieme, possono collaborare per i reciproci obiettivi, aumentare l’efficienza dei processi e creare una cultura aziendale più solidale e attenta alla sicurezza.

Per saperne di più

Scopri come Proofpoint ITM e le nostre soluzioni Proofpoint Intelligent Compliance integrano il lavoro degli uffici Conformità, Privacy, Legale e Risorse Umane.

Scarica il nostro eBook

Ottieni il pacchetto iniziale gratuito di ITM