Vissa hot kan vara närmare än du tror. Finns säkerhetsrisker som härrör från dina egna betrodda medarbetare på din radar?
Det hela började oskyldigt nog när en Tesla-anställd fick en inbjudan från en före detta medarbetare att komma ikapp över drinkar. Flera vin- och middagssessioner senare gjorde den gamla bekanten sina verkliga avsikter tydliga: han erbjöd Tesla-anställda 1 miljon dollar för att ha smugglat in skadlig programvara i biltillverkarens datornätverk i ett system som, om det lyckades, skulle ha gjort det möjligt för en cyberbrottsring att stjäla viktig data från Tesla och håll det som lösen. Lyckligtvis, tomten föll igenom efter att den anställde gjort rätt – rapporterade erbjudandet till sin arbetsgivare och arbetade vidare med FBI ställa sin gamla medarbetare inför rätta.
Detta resultat bör dock inte skymma det faktum att det hela lätt kunde ha gått åt andra hållet. Försöket till attack var faktiskt en påminnelse om att anställda inte bara är en organisations största tillgång, utan ofta också dess största cyberrisk – och en risk som ofta flyger under radarn.
Lite statistik kommer att hjälpa till att driva poängen hem. Enligt Verizons Utredningsrapport för dataintrång 2023 (DBIR), 19 % av cirka 5,200 1,000 dataintrång som undersöktes i studien orsakades av interna aktörer. Samtidigt visade Ponemon Institutes undersökning av 44 XNUMX IT- och IT-säkerhetsexperter från organisationer som hade upplevt "väsentliga händelser orsakade av en insider" att antalet insiderrelaterade säkerhetsincidenter hade ökat med XNUMX procent på bara två år. Dess 2022 års kostnad för insiderhot Global Report fastställde antalet av dessa händelser till mer än 6,800 15.4, med berörda organisationer som spenderar XNUMX miljoner USD årligen på åtgärdande av insiderhot.
Attackytan vidgas – även för insiderhot
Akuta cyberhot som t.ex attacker i leveranskedjan för programvara, företags e-postkompromiss (BEC) bedrägerier och andra bedrägerier som utnyttjar stulna anställdas inloggningar, tillsammans med Ransomware och andra attacker som ofta underlättas av en blomstrande affärsmodell för cyberbrottslighet som en tjänst, har drivit cybersäkerhet till toppen av styrelserumsagendor.
Med rusningen till digital transformation, övergången till molndrivet flexibla arbetsarrangemang och en ökat beroende av tredjepartsleverantörer, den attackytan för varje organisation har utökats avsevärt. Cybersäkerhetslandskapet är nu mer komplext än någonsin, och eftersom angripare obevekligt drar fördel av denna komplexitet, är det inte alltid ett enkelt förslag att lokalisera och prioritera de mest kritiska riskerna.
Att lera vattnet ytterligare, hålla externa angripare på avstånd är ofta bara halva striden. Insiderhot får vanligtvis inte "toppfakturering" även om effekten av en insiderledd incident ofta är ännu mer allvarlig än effekten av en incident som enbart orsakas av en extern angripare.
Precis under näsan
Ett insiderhot är en typ av cybersäkerhetshot som kommer från djupet av en organisation, eftersom det vanligtvis hänvisar till en anställd eller entreprenör, både nuvarande och tidigare, som kan orsaka skada på ett företags nätverk, system eller data.
Insiderhot delas vanligtvis in i två breda typer – avsiktliga och oavsiktliga, med de senare ytterligare uppdelade i oavsiktliga och vårdslösa handlingar. Studier visar att de flesta insiderrelaterade incidenter beror på slarv eller vårdslöshet, snarare än illvilja.
Hotet kan ta sig många former, inklusive stöld eller missbruk av konfidentiell data, förstörelse av interna system, ge tillgång till illvilliga aktörer och så vidare. Sådana hot motiveras vanligtvis av flera faktorer, såsom ekonomiska, hämnd, ideologi, slarv eller rak illvilja.
Dessa hot utgör unika säkerhetsutmaningar eftersom de kan vara svåra att upptäcka, och ännu svårare att förhindra, inklusive för att insiders har en mycket större möjlighet än externa angripare. Naturligtvis kräver anställda och entreprenörer legitim och förhöjd åtkomst till en organisations system och data för att kunna utföra sitt jobb, vilket innebär att hotet kanske inte är uppenbart förrän attacken faktiskt inträffar eller efter att skadan är skedd. Insider är också ofta bekanta med sin arbetsgivares säkerhetsåtgärder och rutiner och kan lättare kringgå dem.
Dessutom, även om säkerhetsgodkännanden kräver bakgrundskontroller, tar de inte strikt hänsyn till det personliga sinnestillståndet, eftersom det kan ändras med tiden.
Icke desto mindre finns det vissa åtgärder som en organisation kan vidta för att minimera risken för insiderhot. De förlitar sig på en kombination av säkerhetskontroller och en kultur av säkerhetsmedvetenhet och spänner över verktyg, processer och människor.
Förebyggande åtgärder för att minska risken för insiderhot
Dessa åtgärder är inte allt för cybersäkerhet, men de kommer att gå långt för att skydda organisationer från insiderhot.
- Implementera åtkomstkontroller: Att implementera åtkomstkontroller som rollbaserad åtkomstkontroll (RBAC) kan hjälpa till att begränsa åtkomsten till känsliga data och system till endast de anställda som behöver det för att utföra uppgifterna i sina jobb. Genom att endast ge tillgång till de anställda som behöver det för sina arbetsuppgifter, kan ett företag avsevärt minska sin exponering för insiderhot. Det är också viktigt att regelbundet granska dessa åtkomstprivilegier så att åtkomstnivåerna förblir lämpliga och anpassade till anställdas roller.
- Övervaka anställdas aktivitet: Att implementera övervakningsverktyg för att spåra anställdas aktivitet på företagets enheter eller deras nätverk kan hjälpa till att identifiera misstänkt beteende som kan tyda på ett insiderhot. Övervakning kan också hjälpa till att upptäcka ovanliga dataöverföringar eller onormala mönster för åtkomst till känsliga system och data. Se dock till att säkerställa efterlevnad av lokala bestämmelser och upprätta tydliga riktlinjer för övervakning för att ta itu med potentiella farhågor om integritet.
- Gör bakgrundskontroller: Att utföra bakgrundskontroller av alla anställda, entreprenörer och leverantörer innan de ger dem tillgång till känslig och konfidentiell data kan hjälpa till att identifiera eventuella risker. Dessa kontroller kan också användas för att verifiera en individs anställningshistorik och brottsregister.
- Organisera utbildning för säkerhetsmedvetenhet: Att tillhandahålla regelbunden utbildning i säkerhetsmedvetenhet till anställda är avgörande för att hjälpa dem att öka deras förståelse för cybersäkerhetsrisker och hur man kan minska dem. Detta kan bidra till att minska sannolikheten för oavsiktliga insiderhot, som att falla offer för nätfiske.
- Förebyggande av dataförlust: Implementering av ett DLP-system kan hjälpa till att förhindra dataförlust eller stöld genom att övervaka, upptäcka och blockera all obehörig överföring eller delning av känslig data. Detta kan hjälpa till att minska insiderhoten men också skydda konfidentiell data. Förbehållet här är dock det DLP-leverantörer är också i angriparnas hårkors, så det är ett extra bekymmer.
Att notera, ingen av dessa åtgärder ensamma är idiotsäker, och ingen enskild lösning kan helt eliminera insiderhot. Men genom att implementera en kombination av dessa åtgärder och genom att regelbundet granska och uppdatera säkerhetspolicyer kan företag avsevärt minska sin exponering för insiderhot.
Toppval: utbildning i säkerhetsmedvetenhet
Detta är ett toppval bland de beskrivna åtgärderna av flera skäl. För det första, dessa utbildningar hjälpa företag att spara lite pengar genom att minska risken för oavsiktliga insiderhot.
Oftast är anställda inte medvetna om vissa cybersäkerhetsrisker och kan omedvetet klicka på en nätfiske-länk, ladda ner skadlig programvara eller dela konfidentiell intern data, vilket leder till dataintrång eller andra incidenter. Genom att tillhandahålla regelbunden utbildning till anställda kan dessa typer av incidenter förebyggas, vilket minskar kostnaderna förknippade med detta insiderhot såväl som den skada på rykte som är förknippad med intrång och juridiska problem.
Dessutom kan tillhandahållande av utbildning i säkerhetsmedvetenhet förbättra både personlig cyberhygien och den övergripande säkerhetsstatusen för ett företag, vilket leder till ökad effektivitet och produktivitet, eftersom anställda som är utbildade att känna igen och rapportera säkerhetsincidenter kan hjälpa till att upptäcka och mildra säkerhetshot tidigt, vilket minskar deras påverkan. och kostnader förknippade med dem.
Att implementera en kombination av åtgärder skräddarsydda för ett företags specifika behov är dock fortfarande det bästa sättet att bekämpa insiderhot och spara kostnader på lång sikt.
- SEO-drivet innehåll och PR-distribution. Bli förstärkt idag.
- PlatoData.Network Vertical Generative Ai. Styrka dig själv. Tillgång här.
- PlatoAiStream. Web3 Intelligence. Kunskap förstärkt. Tillgång här.
- Platoesg. Fordon / elbilar, Kol, CleanTech, Energi, Miljö, Sol, Avfallshantering. Tillgång här.
- BlockOffsets. Modernisera miljökompensation ägande. Tillgång här.
- Källa: https://www.welivesecurity.com/2023/07/13/danger-within-5-steps-combat-insider-threats/
- : har
- :är
- :inte
- $ 1 miljoner
- $UPP
- 000
- 1
- 200
- 8
- a
- Om Oss
- tillgång
- Enligt
- Konto
- aktivitet
- aktörer
- handlingar
- faktiskt
- lagt till
- adress
- Fördel
- Efter
- Justerat
- Alla
- ensam
- också
- alltid
- an
- och
- Årligen
- vilken som helst
- skenbar
- tillvägagångssätt
- lämpligt
- ÄR
- AS
- tillgång
- Associate
- associerad
- At
- attackera
- Attacker
- försökte
- medveten
- medvetenhet
- bakgrund
- Slaget
- bukt
- BE
- var allt
- BEC
- därför att
- innan
- började
- beteende
- BÄST
- störst
- blockering
- båda
- brott
- överträdelser
- bred
- Brutet
- företag
- företag
- men
- by
- KAN
- brottning
- Orsak
- orsakas
- vissa
- utmaningar
- byta
- Kontroller
- klar
- klick
- närmare
- bekämpa
- kombination
- kommer
- företag
- Företagets
- fullständigt
- komplex
- Komplexiteten
- Efterlevnad
- dator
- oro
- ledande
- Entreprenör
- Företag
- kontroll
- kontroller
- Pris
- Kostar
- kunde
- Kriminell
- kritisk
- kultur
- Aktuella
- cyber
- cyberbrottslighet
- Cybersäkerhet
- cyberhot
- FARA
- datum
- dataintrång
- Dataöverträdelser
- dataförlust
- minskning
- Djup
- beskriven
- upptäcka
- enheter
- DID
- svårt
- digital
- digital Transformation
- matsal
- hemska
- do
- gjort
- inte
- ner
- ladda ner
- drycker
- driv
- grund
- Tidig
- lätt
- effektivitet
- förhöjd
- eliminera
- Anställd
- anställda
- sysselsättning
- aktiverad
- tillräckligt
- säkerställa
- väsentlig
- etablera
- Även
- händelser
- NÅGONSIN
- Varje
- expanderade
- erfaren
- Exponering
- extern
- underlättas
- Faktum
- faktorer
- Höst
- Fallande
- bekant
- FBI
- få
- finansiella
- Förnamn
- För
- Tidigare
- former
- Lyckligtvis
- hittade
- bedrägeri
- från
- ytterligare
- skaffa sig
- Ge
- Välgörenhet
- Go
- Går
- borta
- beviljande
- större
- riktlinjer
- hade
- Hälften
- hårdare
- skada
- Har
- he
- hjälpa
- hjälpa
- här.
- hans
- historia
- hålla
- Hem
- Hur ser din drömresa ut
- How To
- Men
- html
- HTTPS
- identifiera
- ideologi
- if
- Inverkan
- påverkade
- genomföra
- förbättra
- in
- incident
- Inklusive
- Öka
- ökat
- ja
- Insider
- instrumental
- Avsiktlig
- intentioner
- inre
- in
- Undersökningar
- inbjudan
- IT
- det säkerhet
- DESS
- Jobb
- Lediga jobb
- jpg
- bara
- hålla
- liggande
- senare
- ledande
- Adress
- legitim
- nivåer
- Hävstång
- sannolikhet
- BEGRÄNSA
- LINK
- lokal
- Lång
- förlust
- gjord
- göra
- malware
- många
- max-bredd
- Maj..
- betyder
- Samtidigt
- åtgärder
- kanske
- miljon
- emot
- Mildra
- pengar
- övervakning
- mer
- mest
- motiverad
- mycket
- Behöver
- behov
- nät
- nätverk
- Nej
- nu
- antal
- of
- erbjudanden
- erbjuds
- Ofta
- Gamla
- on
- endast
- Möjlighet
- or
- beställa
- organisation
- organisationer
- Övriga
- ut
- Resultat
- över
- övergripande
- egen
- mönster
- spikad
- Personer
- procent
- Utföra
- personlig
- Nätfiske
- plocka
- plato
- Platon Data Intelligence
- PlatonData
- Punkt
- Strategier
- utgör
- potentiell
- förhindra
- Förebyggande
- prioritering
- privatpolicy
- privilegier
- förfaranden
- processer
- produktivitet
- yrkesmän/kvinnor
- förslag
- skydda
- leverantörer
- tillhandahålla
- sköt
- radarn
- Ransom
- snarare
- verklig
- skäl
- mottagna
- känner igen
- post
- minska
- reducerande
- hänvisar
- om
- regelbunden
- regelbundet
- föreskrifter
- tillit
- förlita
- förblir
- rapport
- Rapportering
- kräver
- översyn
- reviewing
- höger
- Ringa
- Risk
- risker
- roller
- ungefär
- rusa
- Save
- bedrägerier
- ordningen
- säkerhet
- Säkerhetsmedvetenhet
- Säkerhetsåtgärder
- säkerhetspolitik
- säkerhetsrisker
- Säkerhetshot
- känslig
- sessioner
- flera
- Dela
- delning
- skifta
- show
- signifikant
- enda
- So
- enbart
- lösning
- några
- span
- specifik
- Spendera
- Ange
- statistik
- Steg
- Fortfarande
- stulna
- okomplicerad
- studier
- Läsa på
- framgångsrik
- sådana
- säker
- yta
- Undersökning
- misstänksam
- system
- System
- skräddarsydd
- Ta
- termin
- Tesla
- än
- den där
- Smakämnen
- stöld
- deras
- Dem
- Där.
- Dessa
- de
- sak
- tror
- tredje part
- detta
- de
- fastän?
- hot
- hot
- blomstrande
- tid
- till
- tillsammans
- verktyg
- topp
- mot
- spår
- tränad
- Utbildning
- överföring
- överföringar
- Transformation
- betrodd
- två
- Typ
- typer
- typiskt
- under
- förståelse
- unika
- tills
- uppdatering
- Begagnade
- vanligen
- försäljare
- verifiera
- avgörande
- var
- Vatten
- Sätt..
- VÄL
- były
- när
- VEM
- bred
- kommer
- fönster
- med
- inom
- arbetssätt
- oro
- skulle
- år
- Om er
- Din
- zephyrnet