Некоторые угрозы могут быть ближе, чем вы думаете. Находитесь ли вы в поле зрения угроз безопасности, которые исходят от ваших доверенных сотрудников?
Все началось достаточно невинно, когда сотрудник Tesla получил приглашение от бывшего коллеги, чтобы наверстать упущенное за выпивкой. Через несколько встреч за обедом и ужином старый знакомый ясно дал понять свои истинные намерения: он предложил сотруднику Tesla 1 миллион долларов за контрабанду вредоносного ПО в компьютерную сеть автопроизводителя по схеме, которая в случае успеха позволила бы группе киберпреступников украсть жизненно важные данные из Тесла и держи за нее выкуп. К счастью, сюжет провалился после того, как сотрудник поступил правильно — сообщил о предложении своему работодателю и работал с ФБР над привлечение своего старого соратника к ответственности.
Однако такой исход не должен заслонять того факта, что все могло легко пойти по другому пути. Действительно, попытка атаки стала напоминанием о том, что сотрудники являются не только самым большим активом организации, но зачастую и ее самым большим кибер-риском, причем риском, который часто остается незамеченным.
Несколько статистических данных помогут довести дело до конца. По данным Verizon Отчет о расследовании нарушений данных 2023 (DBIR), 19% из примерно 5,200 утечек данных, рассмотренных в ходе исследования, были вызваны внутренними субъектами. Между тем опрос, проведенный Ponemon Institute среди 1,000 ИТ-специалистов и специалистов по ИТ-безопасности из организаций, которые столкнулись с «существенными событиями, вызванными инсайдером», показал, что всего за два года количество инцидентов безопасности, связанных с инсайдерами, увеличилось на 44 процента. Его Глобальный отчет о стоимости инсайдерских угроз за 2022 г. оценивает количество таких событий более чем в 6,800, при этом пострадавшие организации ежегодно тратят 15.4 млн долларов на устранение инсайдерских угроз.
Поверхность атаки расширяется — в том числе и для внутренних угроз
Острые киберугрозы, такие как атаки на цепочку поставок программного обеспечения, компромисс деловой почты (BEC) мошенничество и другие виды мошенничества с использованием украденных учетных данных сотрудников, а также вымогателей и другие атаки, которым часто способствует процветающая бизнес-модель «киберпреступность как услуга», выдвинули кибербезопасность на первое место в повестке дня советов директоров.
Стремительное цифровое преобразование привело к переходу на облачные технологии. гибкий рабочий график и еще один растущая зависимость от сторонних поставщиков, поверхность атаки каждой организации значительно расширился. Ландшафт кибербезопасности сейчас более сложен, чем когда-либо, и, поскольку злоумышленники неуклонно пользуются этой сложностью, точное определение и определение приоритетности наиболее важных рисков не всегда является простым делом.
Запутать воду еще больше, удерживая внешних злоумышленников на расстоянии, зачастую это только полдела. Внутренние угрозы, как правило, не получают «высокой оценки», даже если последствия инсайдерского инцидента часто даже более ужасны, чем последствия инцидента, вызванного исключительно внешним злоумышленником.
Прямо под носом
Внутренняя угроза — это тип угрозы кибербезопасности, исходящей из недр организации, поскольку она обычно относится к сотруднику или подрядчику, как текущему, так и бывшему, который может причинить вред сетям, системам или данным компании.
Внутренние угрозы обычно делятся на два основных типа — преднамеренные и непреднамеренные, причем последние далее подразделяются на случайные и неосторожные действия. Исследования показывают, что большинство инцидентов, связанных с инсайдерами, происходят из-за небрежности или небрежности, а не из-за злого умысла.
Угроза может принимать различные формы, включая кражу или неправомерное использование конфиденциальных данных, разрушение внутренних систем, предоставление доступа злоумышленникам и т. д. Такие угрозы обычно мотивированы несколькими факторами, такими как финансы, месть, идеология, халатность или откровенный злой умысел.
Эти угрозы создают уникальные проблемы безопасности, поскольку их бывает трудно обнаружить. а еще труднее предотвратить, в том числе потому, что у инсайдеров гораздо больше возможностей, чем у внешних злоумышленников. Естественно, сотрудникам и подрядчикам требуется законный и повышенный доступ к системам и данным организации, чтобы выполнять свою работу, а это означает, что угроза может не проявляться до тех пор, пока не произойдет атака или после того, как ущерб будет нанесен. Инсайдеры также часто знакомы с мерами и процедурами безопасности своего работодателя и могут легче их обойти.
Кроме того, даже несмотря на то, что допуски безопасности требуют проверки биографических данных, они не учитывают строго личное состояние ума, поскольку оно может меняться с течением времени.
Тем не менее, существуют определенные меры, которые организация может предпринять, чтобы свести к минимуму риск внутренних угроз. Они полагаются на сочетание средств управления безопасностью и культуры осведомленности о безопасности, а также охватывают инструменты, процессы и людей.
Превентивные меры по снижению риска инсайдерских угроз
Эти меры не являются краеугольным камнем кибербезопасности, но они будут иметь большое значение для защиты организаций от внутренних угроз.
- Реализовать контроль доступа: Внедрение средств управления доступом, таких как управление доступом на основе ролей (RBAC), может помочь ограничить доступ к конфиденциальным данным и системам только тем сотрудникам, которым это необходимо для выполнения своих должностных обязанностей. Предоставляя доступ только тем сотрудникам, которым он необходим для выполнения своих должностных обязанностей, компания может значительно снизить свою подверженность инсайдерским угрозам. Также важно регулярно пересматривать эти привилегии доступа, чтобы уровни доступа оставались соответствующими и соответствовали ролям сотрудников.
- Следите за активностью сотрудников: Внедрение инструментов мониторинга для отслеживания активности сотрудников на устройствах компании или в их сети может помочь выявить подозрительное поведение, которое может указывать на внутреннюю угрозу. Мониторинг также может помочь обнаружить любые необычные передачи данных или аномальные схемы доступа к конфиденциальным системам и данным. Тем не менее, обязательно соблюдайте местные правила и установите четкие инструкции по мониторингу для устранения потенциальных опасений по поводу конфиденциальности.
- Проведите проверку биографических данных: Проведение проверки биографических данных всех сотрудников, подрядчиков и поставщиков перед предоставлением им доступа к важным и конфиденциальным данным может помочь выявить любые потенциальные риски. Эти проверки также могут быть использованы для проверки истории занятости и судимости человека.
- Организуйте обучение по вопросам безопасности: Регулярные тренинги по вопросам безопасности для сотрудников играют важную роль в улучшении их понимания рисков кибербезопасности и способов их снижения. Это может помочь снизить вероятность случайных внутренних угроз, таких как фишинг.
- Предотвращение потери данных: Внедрение системы DLP может помочь предотвратить потерю или кражу данных за счет мониторинга, обнаружения и блокировки любой несанкционированной передачи или совместного использования конфиденциальных данных. Это может помочь уменьшить внутренние угрозы, а также защитить конфиденциальные данные. Оговорка здесь, однако, заключается в том, что Провайдеры DLP также находятся в прицеле злоумышленников, так что это дополнительное беспокойство.
Следует отметить, что ни одна из этих мер сама по себе не является надежной, и ни одно решение не может полностью устранить внутренние угрозы. Но, реализуя комбинацию этих мер, а также регулярно пересматривая и обновляя политики безопасности, предприятия могут значительно снизить свою подверженность внутренним угрозам.
Лучший выбор: обучение по вопросам безопасности
Это лучший выбор из описанных мер по нескольким причинам. Прежде всего, эти тренинги помочь предприятиям сэкономить деньги, снизив риск непреднамеренных внутренних угроз.
Чаще всего сотрудники не знают об определенных рисках кибербезопасности и могут непреднамеренно перейти по фишинговой ссылке, загрузить вредоносное ПО или поделиться конфиденциальными внутренними данными, что приведет к утечке данных или другим инцидентам. Проводя регулярное обучение сотрудников, можно предотвратить инциденты такого типа, сократив расходы, связанные с этой внутренней угрозой, а также репутационный ущерб, связанный с нарушениями и юридическими проблемами.
Кроме того, проведение обучения по вопросам безопасности может улучшить как личную кибергигиену, так и общее состояние безопасности компании, что приведет к повышению эффективности и производительности, поскольку сотрудники, обученные распознавать инциденты безопасности и сообщать о них, могут помочь обнаружить и смягчить угрозы безопасности на раннем этапе, уменьшая их воздействие. и расходы, связанные с ними.
Тем не менее, реализация комплекса мер, адаптированных к конкретным потребностям компании, по-прежнему является лучшим подходом к борьбе с внутренними угрозами и сокращению затрат в долгосрочной перспективе.
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Автомобили / электромобили, Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- Смещения блоков. Модернизация права собственности на экологические компенсации. Доступ здесь.
- Источник: https://www.welivesecurity.com/2023/07/13/danger-within-5-steps-combat-insider-threats/
- :имеет
- :является
- :нет
- $ 1 миллионов
- $UP
- 000
- 1
- 200
- 8
- a
- О нас
- доступ
- По
- Учетная запись
- деятельность
- актеры
- акты
- на самом деле
- добавленный
- адрес
- плюс
- После
- выровненный
- Все
- в одиночестве
- причислены
- всегда
- an
- и
- Ежегодно
- любой
- очевидный
- подхода
- соответствующий
- МЫ
- AS
- активы
- Юрист
- связанный
- At
- атаковать
- нападки
- попытка
- знать
- осведомленность
- фон
- Боевой
- залив
- BE
- будь всем
- БЭК
- , так как:
- до
- начал
- поведение
- ЛУЧШЕЕ
- Крупнейшая
- блокирование
- изоферменты печени
- нарушение
- нарушения
- широкий
- Сломанный
- бизнес
- бизнес
- но
- by
- CAN
- Привлекайте
- Вызывать
- вызванный
- определенный
- проблемы
- изменение
- Проверки
- Очистить
- нажмите на
- ближе
- борьбы с
- сочетание
- выходит
- Компания
- Компании
- полностью
- комплекс
- сложность
- Соответствие закону
- компьютер
- Обеспокоенность
- проведение
- Подрядчик
- подрядчики
- контроль
- контрольная
- Цена
- Расходы
- может
- Криминальное
- критической
- Культура
- Текущий
- кибер-
- киберпреступности
- Информационная безопасность
- киберугрозы
- ОПАСНО!
- данным
- Данные нарушения
- Нарушения данных
- Потеря данных
- снижение
- Глубины
- описано
- обнаруживать
- Устройства
- DID
- трудный
- Интернет
- цифровое преобразование
- обеденный
- страшный
- do
- сделанный
- Dont
- вниз
- скачать
- напитки
- управлять
- два
- Рано
- легко
- затрат
- возвышенный
- ликвидировать
- Сотрудник
- сотрудников
- занятость
- включен
- достаточно
- обеспечивать
- существенный
- установить
- Даже
- События
- НИКОГДА
- Каждая
- расширенный
- опытные
- Экспозиция
- и, что лучший способ
- облегчается
- факт
- факторы
- Осень
- Падение
- знакомый
- ФБР
- несколько
- финансовый
- Во-первых,
- Что касается
- Бывший
- формы
- К счастью
- найденный
- мошенничество
- от
- далее
- получить
- Отдаете
- Глобальный
- Go
- идет
- ушел
- предоставление
- большой
- методические рекомендации
- было
- Половина
- Сильнее
- вред
- Есть
- he
- помощь
- помощь
- здесь
- его
- история
- держать
- Главная
- Как
- How To
- Однако
- HTML
- HTTPS
- определения
- идеология
- if
- Влияние
- влияние
- Осуществляющий
- улучшать
- in
- инцидент
- В том числе
- Увеличение
- расширились
- действительно
- Инсайдер
- инструментальный
- Умышленный
- намерения
- в нашей внутренней среде,
- в
- Исследования
- приглашение
- IT
- это безопасность
- ЕГО
- работа
- Джобс
- JPG
- всего
- хранение
- пейзаж
- новее
- ведущий
- Юр. Информация
- законный
- уровни
- Кредитное плечо
- вероятность
- ОГРАНИЧЕНИЯ
- LINK
- локальным
- Длинное
- от
- сделанный
- сделать
- вредоносных программ
- многих
- макс-ширина
- Май..
- смысл
- Между тем
- меры
- может быть
- миллиона
- против
- смягчать
- деньги
- Мониторинг
- БОЛЕЕ
- самых
- мотивированные
- много
- Необходимость
- потребности
- сеть
- сетей
- нет
- сейчас
- номер
- of
- предлагают
- предложенный
- .
- Старый
- on
- только
- Возможность
- or
- заказ
- организация
- организации
- Другое
- внешний
- Результат
- за
- общий
- собственный
- паттеранами
- привязал
- Люди
- процент
- Выполнять
- личного
- фишинг
- выбирать
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- Точка
- сборах
- поза
- потенциал
- предотвращать
- предотвращение
- приоритезация
- политикой конфиденциальности.
- привилегии
- Процедуры
- Процессы
- производительность
- профессионалы
- предложение.
- для защиты
- поставщики
- обеспечение
- толкнул
- радар
- Выкуп
- скорее
- реальные
- причины
- получила
- признавать
- запись
- уменьшить
- снижение
- понимается
- по
- регулярный
- регулярно
- правила
- опора
- полагаться
- оставаться
- отчету
- Reporting
- требовать
- обзоре
- обзор
- правую
- кольцо
- Снижение
- рисках,
- роли
- грубо
- торопить
- Сохранить
- мошенничество
- схема
- безопасность
- Безопасность
- Меры безопасности
- политики безопасности
- риски безопасности
- Угрозы безопасности
- чувствительный
- сессиях
- несколько
- Поделиться
- разделение
- сдвиг
- показывать
- существенно
- одинарной
- So
- только
- Решение
- некоторые
- пролет
- конкретный
- Расходы
- Область
- статистика
- Шаги
- По-прежнему
- украли
- простой
- исследования
- Кабинет
- успешный
- такие
- Убедитесь
- Поверхность
- Опрос
- подозрительный
- система
- системы
- с учетом
- взять
- срок
- Tesla
- чем
- который
- Ассоциация
- кража
- их
- Их
- Там.
- Эти
- они
- задача
- think
- сторонние
- этой
- те
- хоть?
- угроза
- угрозы
- процветающий
- время
- в
- вместе
- инструменты
- топ
- к
- трек
- специалистов
- Обучение
- перевод
- переводы
- трансформация
- надежных
- два
- напишите
- Типы
- типично
- под
- понимание
- созданного
- до
- обновление
- используемый
- обычно
- поставщики
- проверить
- жизненный
- законопроект
- Воды
- Путь..
- ЧТО Ж
- были
- когда
- КТО
- широкий
- будете
- окно
- в
- работает
- беспокоиться
- бы
- лет
- Ты
- ВАШЕ
- зефирнет