top of page

Il "dipendente scontento" tradisce MicroSoft?

Notizia di oggi è che ben 32GB di codice sorgente Microsoft, probabilmente Bing, Bing Maps e Cortana, sono stati pubblicati su forum di cyber-crime (qui la notizia: www.italian.tech).

La modalità di attacco più probabile sembra essere attraverso un "dipendente scontento" di MicroSoft che ammaliato da una proposta economica difficilmente rifiutabile ha permesso l'accesso al server Azure DevOps.


Ecco cosa racconta la notizia:

"Pochi giorni fa una nota stampa di Veeam, aziende leader nel campo della sicurezza aveva ricordato come <<oltre il 60% delle violazioni dei dati e degli incidenti di cybersecurity siano causati da minacce interne. I dipendenti scontenti si rendono conto del potere che hanno nel momento in cui aprono le porte verso l'esterno>>. Allo stesso modo, anche dipendenti soddisfatti, che però non capiscono l'importanza di applicare delle correte regole di sicurezza digitale, possono essere pericolosi. Infatti la seconda ipotesi è che un dipendente di Microsoft (ndr "dipendente maldestro") potrebbe essere stato vittima di un attacco di ingegneria sociale, ad esempio di un email di phishing che potrebbe avergli rubato i dati di accesso verso l’azienda stessa."


Con l'aumento vertiginoso degli attacchi e sapendo che nel successo degli stessi sono spesso coinvolti i dipendenti aziendali, siano essi "maldestri" oppure "scontenti", è importante dare priorità a questo tipo di rischio nelle politiche aziendali di cyber security.


Con soluzioni innovative DLP - Data Loss Prevention - possiamo a) rendere inutilizzabili file esfiltrati, b) tracciare precisamente dove questi file sono aperti nel tentativo di visionarli. Un esempio di tale tecnologia innovativa, presentata anche al CyberTech a Tel Aviv, è ITSMINE: https://itsmine.io/


Per maggiori informazioni contatta: www.tekapp.it


Comments


Scarica ora ZERO-TRUST WHITE PAPER
Per vedere tutte le tipologie di attacchi evoluti che i sistemi di difesa classici non fermano.
Trovi anche le info dettagliate sull’innovativo approccio ZERO TRUST.

La tua richiesta &egrave; stata inoltrata!

bottom of page