일부 위협은 생각보다 가까이에 있을 수 있습니다. 신뢰할 수 있는 직원에게서 발생하는 보안 위험이 레이더에 포착되고 있습니까?
이 모든 것은 Tesla 직원이 이전 동료로부터 술을 따라잡으라는 초대를 받았을 때 순진하게 시작되었습니다. 몇 차례의 와인과 식사 시간이 지난 후, 옛 지인은 자신의 진짜 의도를 분명히 밝혔습니다. 그는 Tesla 직원에게 맬웨어를 자동차 회사의 컴퓨터 네트워크에 밀반입한 대가로 1만 달러를 제안했습니다. Tesla와 몸값을 유지하십시오. 다행스럽게도, 음모가 무너졌다 직원이 옳은 일을 한 후 – 고용주에게 제안을 보고하고 FBI와 협력하여 그의 옛 동료를 정의에 데려오다.
그러나 이 결과가 모든 것이 다른 방향으로 쉽게 갈 수 있다는 사실을 모호하게 해서는 안 됩니다. 실제로 시도된 공격은 직원이 조직의 가장 큰 자산일 뿐만 아니라 종종 가장 큰 사이버 위험이며 종종 레이더 아래로 날아가는 위험이라는 사실을 상기시켜 줍니다.
몇 가지 통계는 요점을 파악하는 데 도움이 될 것입니다. 버라이즌에 따르면 2023 데이터 유출 사고 조사 보고서 (DBIR), 연구에서 조사한 약 19건의 데이터 유출 중 5,200%가 내부 행위자에 의해 발생했습니다. 한편, Ponemon Institute가 "내부자에 의한 중요한 사건"을 경험한 조직의 IT 및 IT 보안 전문가 1,000명을 대상으로 실시한 설문 조사에 따르면 내부자 관련 보안 사건의 수가 불과 44년 만에 XNUMX% 증가한 것으로 나타났습니다. 그것은 2022년 내부자 위협 비용 글로벌 보고서 이러한 이벤트의 수는 6,800개 이상이며 영향을 받는 조직은 내부자 위협 해결에 연간 15.4만 달러를 지출합니다.
공격 범위가 넓어짐 – 내부자 위협도 가능
다음과 같은 급성 사이버 위협 소프트웨어 공급망 공격, 비즈니스 이메일 타협 (BEC) 도난당한 직원 로그인 정보를 활용하는 사기 및 기타 사기 랜섬 그리고 종종 번성하는 것에 의해 촉진되는 다른 공격 Cybercrime-as-a-Service 비즈니스 모델, 사이버 보안을 이사회 안건의 최상위로 밀어붙였습니다.
디지털 트랜스포메이션으로의 돌진과 함께 클라우드 기반으로의 전환 유연한 작업 준비 및 타사 공급업체에 대한 의존도 증가Walk Through California 프로그램, 모든 조직의 공격 표면 상당히 확장되었습니다. 사이버 보안 환경은 이제 그 어느 때보다 복잡해졌으며 공격자가 이러한 복잡성을 끊임없이 이용함에 따라 가장 중요한 위험을 정확히 찾아내고 우선 순위를 지정하는 것이 항상 간단한 제안은 아닙니다.
물을 더 진흙탕으로 만들고 외부 공격자를 막는 것은 종종 전투의 절반에 불과합니다. 내부자 주도 사건의 영향이 외부 공격자에 의해 발생한 사건의 영향보다 종종 훨씬 더 심각한 경우에도 내부자 위협은 일반적으로 "상위 청구"를 받지 않습니다.
코 바로 아래
내부자 위협은 일반적으로 회사의 네트워크, 시스템 또는 데이터에 해를 끼칠 수 있는 직원 또는 계약자(현직 및 전직)를 지칭하기 때문에 조직의 깊이에서 발생하는 일종의 사이버 보안 위협입니다.
내부자 위협은 일반적으로 의도적인 것과 의도하지 않은 두 가지 유형으로 분류되며, 후자는 우발적인 행동과 부주의한 행동으로 더 세분화됩니다. 연구에 따르면 대부분의 내부자 관련 사건은 악의보다는 부주의나 과실로 인한 것입니다.
위협은 기밀 데이터의 절도 또는 오용, 내부 시스템 파괴, 악의적 행위자에게 액세스 권한 부여 등 다양한 형태를 띨 수 있습니다. 이러한 위협은 일반적으로 재정, 복수, 이데올로기, 태만 또는 노골적인 악의와 같은 여러 요인에 의해 동기가 부여됩니다.
이러한 위협은 감지하기 어려울 수 있으므로 고유한 보안 문제를 야기합니다. 예방하기가 더 어렵습니다., 내부자가 외부 공격자보다 훨씬 더 많은 기회를 가지고 있기 때문입니다. 당연히 직원과 계약자는 업무를 수행하기 위해 조직의 시스템과 데이터에 대한 합법적이고 상승된 액세스 권한이 필요합니다. 즉, 공격이 실제로 발생하거나 피해가 발생한 후에 위협이 분명하지 않을 수 있습니다. 내부자는 종종 고용주의 보안 조치 및 절차에 익숙하며 이를 더 쉽게 우회할 수 있습니다.
또한 보안 허가에는 배경 조사가 필요하지만 시간이 지남에 따라 변할 수 있으므로 개인의 마음 상태를 엄격하게 고려하지는 않습니다.
그럼에도 불구하고 내부자 위협의 위험을 최소화하기 위해 조직이 취할 수 있는 특정 조치가 있습니다. 그들은 보안 제어와 보안 인식 문화의 조합에 의존하며 도구, 프로세스 및 사람을 포괄합니다.
내부자 위협의 위험을 완화하기 위한 예방 조치
이러한 조치가 사이버 보안의 전부는 아니지만 내부 위협으로부터 조직을 보호하는 데 큰 도움이 될 것입니다.
- 액세스 제어 구현: RBAC(역할 기반 액세스 제어)와 같은 액세스 제어를 구현하면 중요한 데이터 및 시스템에 대한 액세스를 직무를 수행하는 데 필요한 직원으로만 제한할 수 있습니다. 업무상 필요한 직원에게만 액세스 권한을 부여함으로써 회사는 내부자 위협에 대한 노출을 크게 줄일 수 있습니다. 또한 이러한 액세스 권한을 정기적으로 검토하여 액세스 수준이 적절하고 직원의 역할에 맞게 조정되도록 하는 것이 중요합니다.
- 직원 활동 모니터링: 회사 장치 또는 네트워크에서 직원 활동을 추적하는 모니터링 도구를 구현하면 내부자 위협을 나타낼 수 있는 의심스러운 행동을 식별하는 데 도움이 될 수 있습니다. 모니터링은 또한 비정상적인 데이터 전송 또는 중요한 시스템 및 데이터에 대한 비정상적인 액세스 패턴을 감지하는 데 도움이 될 수 있습니다. 그러나 현지 규정을 준수하는지 확인하고 모니터링에 관한 명확한 지침 프라이버시에 대한 잠재적인 우려를 해결하기 위해.
- 백그라운드 확인을 수행합니다. 민감한 기밀 데이터에 대한 액세스 권한을 부여하기 전에 모든 직원, 계약자 및 공급업체에 대한 배경 조사를 수행하면 잠재적인 위험을 식별하는 데 도움이 될 수 있습니다. 이러한 수표는 개인의 고용 이력 및 범죄 기록을 확인하는 데에도 사용할 수 있습니다.
- 보안 인식 교육 구성: 직원들에게 정기적인 보안 인식 교육을 제공하는 것은 사이버 보안 위험과 이를 완화하는 방법에 대한 이해를 높이는 데 도움이 됩니다. 이렇게 하면 피싱의 희생양이 되는 것과 같은 우발적인 내부자 위협의 가능성을 줄이는 데 도움이 될 수 있습니다.
- 데이터 손실 방지 : DLP 시스템을 구현하면 민감한 데이터의 무단 전송 또는 공유를 모니터링, 감지 및 차단하여 데이터 손실 또는 도난을 방지할 수 있습니다. 이렇게 하면 내부자 위협을 줄이는 데 도움이 될 뿐만 아니라 기밀 데이터도 보호할 수 있습니다. 다만 여기서 주의할 점은 DLP 공급자도 공격자의 십자선에 있습니다., 그래서 그것은 추가 걱정입니다.
참고로 이러한 조치만으로는 완벽하지 않으며 단일 솔루션도 내부자 위협을 완전히 제거할 수 없습니다. 그러나 이러한 조치를 조합하여 구현하고 보안 정책을 정기적으로 검토 및 업데이트함으로써 기업은 내부자 위협에 대한 노출을 크게 줄일 수 있습니다.
Top pick: 보안 인식 교육
이것은 여러 가지 이유로 설명된 조치에서 최고의 선택입니다. 가장 먼저, 이 훈련 의도하지 않은 내부자 위협의 위험을 줄임으로써 기업이 비용을 절약할 수 있도록 도와줍니다.
대부분의 경우 직원은 특정 사이버 보안 위험을 인식하지 못하고 무의식적으로 피싱 링크를 클릭하거나 맬웨어를 다운로드하거나 기밀 내부 데이터를 공유하여 데이터 침해 또는 기타 사고로 이어질 수 있습니다. 직원들에게 정기적인 교육을 제공함으로써 이러한 유형의 사건을 예방할 수 있으며 이러한 내부자 위협과 관련된 비용은 물론 위반 및 법적 문제와 관련된 평판 손상을 줄일 수 있습니다.
또한 보안 인식 교육을 제공하면 개인 사이버 위생과 회사의 전반적인 보안 상태를 모두 개선하여 효율성과 생산성을 높일 수 있습니다. 직원이 보안 사고를 인식하고 보고하도록 교육을 받으면 보안 위협을 조기에 감지하고 완화하여 그 영향을 줄일 수 있기 때문입니다. 그리고 그들과 관련된 비용.
그러나 회사의 특정 요구에 맞게 조정된 조치 조합을 구현하는 것이 여전히 내부자 위협에 대처하고 장기적으로 비용을 절감하는 최선의 접근 방식입니다.
- SEO 기반 콘텐츠 및 PR 배포. 오늘 증폭하십시오.
- PlatoData.Network 수직 생성 Ai. 자신에게 권한을 부여하십시오. 여기에서 액세스하십시오.
- PlatoAiStream. 웹3 인텔리전스. 지식 증폭. 여기에서 액세스하십시오.
- 플라톤ESG. 자동차 / EV, 탄소, 클린테크, 에너지, 환경, 태양광, 폐기물 관리. 여기에서 액세스하십시오.
- BlockOffsets. 환경 오프셋 소유권 현대화. 여기에서 액세스하십시오.
- 출처: https://www.welivesecurity.com/2023/07/13/danger-within-5-steps-combat-insider-threats/
- :있다
- :이다
- :아니
- $ 1 만
- $UP
- 000
- 1
- 200
- 8
- a
- 소개
- ACCESS
- 에 따르면
- 계정
- 활동
- 배우
- 행위
- 실제로
- 추가
- 주소
- 이점
- 후
- 정렬 된
- All
- 혼자
- 또한
- 항상
- an
- 및
- 매년
- 어떤
- 명백한
- 접근
- 적당한
- 있군요
- AS
- 유산
- 준
- 관련
- At
- 공격
- 공격
- 시도하다
- 인식
- 인식
- 배경
- 전투
- 만
- BE
- 모두다
- BEC
- 때문에
- 전에
- 시작
- 행동
- BEST
- 가장 큰
- 블로킹
- 두
- 위반
- 위반
- 넓은
- 부서진
- 사업
- 사업
- 비자 면제 프로그램에 해당하는 국가의 시민권을 가지고 있지만
- by
- CAN
- 잡아라
- 원인
- 발생
- 어떤
- 과제
- 이전 단계로 돌아가기
- 확인하는 것이 좋다.
- 선명한
- 클릭
- 자세히
- 싸우기
- 결합
- 제공
- 회사
- 회사
- 완전히
- 복잡한
- 복잡성
- compliance
- 컴퓨터
- 우려 사항
- 전도
- 계약자
- 계약
- 제어
- 컨트롤
- 비용
- 비용
- 수
- 범죄자
- 임계
- 문화
- Current
- 사이버
- 사이버 범죄
- 사이버 보안
- 사이버 위협
- 위험
- 데이터
- 데이터 위반
- 데이터 유출
- 데이터 손실
- 감소
- 깊은 곳
- 기술 된
- 검색
- 디바이스
- DID
- 어려운
- 디지털
- 디지털 전환
- 식사
- 무서운
- do
- 한
- 말라
- 아래 (down)
- 다운로드
- 음료수
- 드라이브
- 두
- 초기의
- 용이하게
- 효율성
- 높은
- 제거
- 이메일
- 종업원
- 직원
- 고용
- 사용 가능
- 충분히
- 확인
- 필수
- 세우다
- 조차
- 이벤트
- EVER
- 모든
- 확대하는
- 경험
- 노출 시간
- 외부
- 촉진
- 사실
- 요인
- 떨어지다
- 전도
- 익숙한
- FBI가
- 를
- 금융
- 먼저,
- 럭셔리
- 이전
- 양식
- 다행히도
- 발견
- 사기
- 에
- 추가
- 얻을
- 기부
- 글로벌
- Go
- 간다
- 사라
- 부여
- 큰
- 가이드 라인
- 했다
- 반
- 열심히
- 해가
- 있다
- he
- 도움
- 도움이
- 여기에서 지금 확인해 보세요.
- 그의
- history
- 보유
- 홈
- 방법
- How To
- 그러나
- HTML
- HTTPS
- 확인
- 관념론
- if
- 영향
- 영향
- 구현
- 개선
- in
- 사건
- 포함
- 증가
- 증가
- 참으로
- 소식통
- 조격
- 의도적 인
- 의도
- 내부의
- 으로
- 조사
- 초대장
- IT
- 그것은 보안
- 그
- 일
- 작업
- JPG
- 다만
- 유지
- 경치
- 후에
- 지도
- 이용약관
- 합법적 인
- 레벨
- 이점
- 있을 수 있는 일
- 제한
- LINK
- 지방의
- 긴
- 오프
- 만든
- 확인
- 악성 코드
- .
- 최대 폭
- XNUMX월..
- 의미
- 그 동안에
- 조치들
- 수도
- 백만
- 신경
- 완화
- 돈
- 모니터링
- 배우기
- 가장
- 동기 부여
- 많은
- 필요
- 요구
- 네트워크
- 네트워크
- 아니
- 지금
- 번호
- of
- 제공
- 제공
- 자주
- 낡은
- on
- 만
- 기회
- or
- 주문
- 조직
- 조직
- 기타
- 아웃
- 결과
- 위에
- 전체
- 자신의
- 패턴
- 고정 된
- 사람들
- 퍼센트
- 수행
- 확인
- 피싱
- 선택
- 플라톤
- 플라톤 데이터 인텔리전스
- 플라토데이터
- 포인트 적립
- 정책
- 포즈를 취하게하다
- 가능성
- 예방
- 예방
- 우선 순위
- 개인 정보 보호
- 권한
- 절차
- 프로세스
- 생산력
- 전문가
- 제안
- 보호
- 제공
- 제공
- 밀
- 레이더
- 몸값
- 차라리
- 현실
- 이유
- 접수
- 인식
- 기록
- 감소
- 감소
- 의미
- 에 관한
- 정규병
- 규칙적으로
- 규정
- 신뢰
- 의지하다
- 남아
- 신고
- 통계 보고서
- 필요
- 리뷰
- 리뷰
- 연락해주세요
- 반지
- 위험
- 위험
- 역할
- 거칠게
- 돌진
- 찜하기
- 사기
- 계획
- 보안
- 보안 인식
- 보안 조치
- 보안 정책
- 보안 위험
- 보안 위협
- 민감한
- 세션
- 몇몇의
- 공유
- 공유
- 변화
- 표시
- 크게
- 단일
- So
- 혼자서
- 해결책
- 일부
- 기간
- 구체적인
- 지출
- 주 정부
- 통계
- 단계
- 아직도
- 훔친
- 똑 바른
- 연구
- 교육과정
- 성공한
- 이러한
- 확인
- 표면
- 설문조사
- 의심 많은
- 체계
- 시스템은
- 맞춤형
- 받아
- 기간
- 테슬라
- 보다
- 그
- XNUMXD덴탈의
- 절도
- 그들의
- 그들
- 그곳에.
- Bowman의
- 그들
- 맡은 일
- 생각
- 타사
- 이
- 그
- 그래도?
- 위협
- 위협
- 번성하는
- 시간
- 에
- 함께
- 검색을
- 상단
- 에 대한
- 선로
- 훈련 된
- 트레이닝
- 이전
- 전송
- 변환
- 신뢰할 수있는
- 두
- 유형
- 유형
- 일반적으로
- 아래에
- 이해
- 유일한
- 까지
- 업데이트
- 익숙한
- 보통
- 공급 업체
- 확인
- 필수
- 였다
- 워터스
- 방법..
- 잘
- 했다
- 언제
- 누구
- 넓은
- 의지
- 창
- 과
- 이내
- 일하는
- 걱정
- 겠지
- 년
- 자신의
- 너의
- 제퍼 넷