يمكن أن تركز فرق الأمن على منع الهجمات الإلكترونية من الجهات الخارجية بحيث تنسى التهديدات المحتملة داخل مؤسساتها. فيريزون تقارير تتسبب التهديدات الداخلية في ما يقرب من 20٪ من جميع الانتهاكات.
من الصعب الدفاع عن التهديدات الداخلية ضد استخدام تدابير منع التهديدات التقليدية لأن المطلعين يحتاجون بطبيعتهم إلى مستوى مرتفع من الثقة والوصول لإنجاز وظائفهم. نتيجة لذلك ، لا تزال الهجمات الخبيثة من الداخل قائمة لم يتم اكتشافها بمتوسط 216 يومًا في عام 2022، مع احتواء متوسط الوقت على 68 يومًا ، وفقًا لتقرير IBM Cost of Data Breach. ومع ذلك ، فإن التهديدات الداخلية ليست خبيثة فقط ؛ يمكن أن تكون أيضًا أخطاء بشرية عرضية. حتى في هذه الحالة ، تتطلب الشركات 189 يومًا لتحديد الخطأ.
كلما طالت مدة الحادث - سواء أكان خبيثًا أم مهملاً - دون أن يتم اكتشافه ، ارتفعت تكلفة المنظمة. يشير تقرير IBM المذكور أعلاه إلى أن متوسط تكلفة اختراق البيانات الناجم عن مستخدم خبيث هو 4.18 مليون دولار ، في حين أن التكلفة المكافئة لفقدان البيانات العرضي هي 3.94 مليون دولار.
المنظمات من جميع الأنواع والأحجام عرضة للتهديدات الداخلية - من الشركات الصغيرة المملوكة للعائلة إلى شركات Fortune 100 ، والحكومات المحلية وحكومات الولايات ، والبنية التحتية العامة إلى الإدارات والوكالات الفيدرالية الرئيسية. على الرغم من التحديات ، يمكن للشركات الدفاع بشكل فعال ضد التهديدات الداخلية من خلال الاستثمار في التركيبة الصحيحة من السياسات والتدريب والأنظمة والرقابة.
دعنا نحدد التهديدات الداخلية
توجد تهديدات المطلعين لأن المنظمات تمنح الثقة والوصول إلى الأفراد. تعتمد المنظمات على المطلعين لأداء كل وظيفة عمل - من أبسطها إلى أكثرها حساسية.
نيست يحدد تهديد من الداخل باعتباره احتمالًا لأحد المطلعين لاستخدام وصولهم المصرح به أو معرفتهم بإحدى المنظمات لإلحاق الضرر بتلك المنظمة. يمكن أن يشمل هذا الضرر الإجراءات الخبيثة أو المهملة أو العرضية التي تؤثر على سرية وسلامة وتوافر المنظمة وبياناتها وموظفيها ومرافقها وأصولها.
على الرغم من أن التصرف الأساسي للتهديد من الداخل قد يكون متشابهًا بالنسبة للعديد من المنظمات ، إلا أن مظهر الخطر قد يكون مختلفًا إلى حد كبير ، اعتمادًا على طبيعة المنظمة ، ونوع القطاع ، والمنتجات والخدمات التي يتم إجراؤها ، والأصول التي يجب على المنظمات حمايتها. من الضياع أو التسوية أو التلف أو السرقة.
بشكل عام ، تنشأ التهديدات الداخلية من نوعين أساسيين من النشاط: غير مقصود ومتعمد. يمكن تقسيم الإجراءات غير المقصودة إلى أعمال إهمال وعرضية. يمكن للمطلعين المهملين أن يعرّضوا المنظمة لتهديد بسبب إهمالهم ، في حين أن المطلعين الداخليين يرتكبون خطأً يتسبب في مخاطر غير مقصودة للمؤسسة.
من ناحية أخرى ، يمكن للمطلعين المتعمدين أو الخبثاء اتخاذ إجراءات تضر بمؤسسة ما لمنفعة شخصية أو التصرف بناءً على شكوى شخصية. بعض المطلعين المتعمدين يحفزهم السخط المرتبط بالاستياء أو الطموح أو الضغط المالي. قد يرغب الآخرون في التعرف عليهم ويسعون إلى الاهتمام من خلال خلق خطر أو إفشاء معلومات حساسة. حتى أنهم قد يعتقدون أنهم يعملون من أجل الصالح العام.
تختلف العواقب المحتملة لحادث من الداخل وقد تشمل خسارة مالية ، فقدان الخصوصية، والإفصاح غير المصرح به ، وإتلاف الخدمات وتعطيلها ، وسرقة البيانات.
لا تعتمد على منع التهديدات التقليدية
يمكن أن تكون التهديدات الداخلية أكثر صعوبة في تحديدها أو منعها من الهجمات الخارجية. فهي غير مرئية لحلول منع التهديدات التقليدية التي تركز بشكل أساسي على التهديدات الخارجية. إذا استغل أحد المطلعين تسجيل دخول مصرح به ، فقد لا تحدد آليات الأمان السلوك غير الطبيعي. علاوة على ذلك ، يمكن للمطلعين الخبثاء عدم اكتشافهم وهم يعلمون بالإجراءات الأمنية للمؤسسة.
إلى جانب تعقيدات تحديد تهديد من الداخل داخل المنظمة ، فإن التقنيات الناشئة واتجاهات العمل تجعل اكتشاف ومنع الهجمات الداخلية أكثر صعوبة. أدى انتشار BYOD وانتشار أدوات وتطبيقات SaaS وترحيل البيانات إلى السحابة إلى حجب محيط الشركة. إن تنوع واتساع وتشتت نقاط الوصول يجعل من الصعب على الشركات التحكم في البيئة الأمنية ومنح المطلعين الضارين ميزة إخفاء مساراتهم.
استثمر في برنامج تخفيف التهديدات من الداخل
على الرغم من التكاليف الكبيرة المرتبطة بحادث من الداخل وعرض قيمة قوية لإدارة هذا التهديد ، لا يوجد لدى العديد من المنظمات برنامج رسمي للتهديد من الداخل. إلى جانب التداعيات المالية لحادث من الداخل ، يجب على كل منظمة أن تهتم بأعضائها. المنظمات مسؤولة عن ضمان سلامة موظفيها وشركائها.
تكلفة الإدارة والتعافي من حادث داخلي أعلى بكثير من إنشاء وصيانة برنامج تهديد من الداخل. ستشهد المنظمات التي تنشئ برنامجًا داخليًا لتخفيف التهديدات أو تعززه عائدًا على الاستثمار (ROI) ، سواء كان غير ملموس أو ملموس ، بما في ذلك:
- ثقافة أمنية إيجابية
- زيادة ثقافة المسؤولية المشتركة
- التعرف المبكر على التهديدات
- تقليل الوقت لاكتشاف التهديدات
- حماية العلامة التجارية والسمعة التجارية
تستخدم برامج فعالة للحد من التهديدات الداخلية أدوات "التي تساعد الشركات على الكشفوالتحقيق والاستجابة للتهديدات الداخلية لبياناتهم. ستحد هذه الممارسات والأساليب من تأثير الضرر الذي يمكن أن يحدثه الشخص المطلع ، سواء كان الفعل ضارًا أو غير مقصود.
نشرت CISA ملف توجيه لمساعدة الشركات في بناء برنامج داخلي لتخفيف التهديدات. وفقًا للوكالة ، يجب أن يكون البرنامج الفعال قادرًا على اكتشاف وتحديد الإجراءات غير الطبيعية ، وتقييم التهديدات لتحديد مخاطر الأعمال ، وتنفيذ الحلول لإدارة وتخفيف التأثير المحتمل لحادث من الداخل.
يجمع برنامج الحد من التهديدات الداخلية الشاملة بين الأمن المادي وضمان الموظفين والمبادئ المتمحورة حول المعلومات. تتمثل أهدافها في فهم تفاعل المطلعين داخل المنظمة ومراقبتها بشكل مناسب والتدخل لإدارتها عندما تهدد المنظمة.
تتناول برامج التخفيف من التهديدات الداخلية الناجحة ثلاثة مبادئ أساسية تنطبق على المؤسسات من جميع الأحجام ومستويات النضج:
- نشر ثقافة وقائية وداعمة.
- احمِ المقتنيات التنظيمية الثمينة مع حماية الخصوصية وحقوق الإنسان والحريات.
- حافظ على التكيف مع تطور المنظمة وتغير بيئة المخاطر.
على مستوى مكدس التكنولوجيا ، هناك العديد من الأدوات التي يمكن للمؤسسات الاستفادة منها ، بما في ذلك منع فقدان البيانات (DLP) ، وتحليلات سلوك المستخدم (UBA) ، وإدارة الوصول المميز (PAM) ، وأنظمة التحكم في الوصول ، و SIEM ، وغيرها. يجب أن يكمل برنامج التدريب والتوعية الرسمي كل هذه. يجب أن يشمل برنامج التدريب جميع الموظفين نظرًا لأن الموظفين المدربين تدريباً عالياً أمر حيوي للكشف المبكر عن أي تهديد من الداخل والوقاية منه ، حيث يمكنهم العمل كأجهزة استشعار يمكنها الإبلاغ عن نشاط غير طبيعي أو غير مصرح به أو سلوكيات مقلقة.
يمكن أن تنتشر عواقب حادثة من الداخل عبر منظمة ومجتمع مع نتائج مدمرة وآثار سلبية طويلة المدى. التأهب هو التزام مشترك على مستوى المنظمة. كأفراد ، لكل منا دور في التعرف على التهديدات الداخلية والإبلاغ عن السلوكيات المتعلقة.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- أفلاطونايستريم. ذكاء بيانات Web3. تضخيم المعرفة. الوصول هنا.
- سك المستقبل مع أدرين أشلي. الوصول هنا.
- شراء وبيع الأسهم في شركات ما قبل الاكتتاب مع PREIPO®. الوصول هنا.
- المصدر https://www.dataversity.net/why-traditional-threat-prevention-is-insufficient-for-insider-threats/
- :لديها
- :يكون
- :ليس
- $3
- 1
- 100
- 216
- a
- ماهرون
- حول المستشفى
- فوق
- الوصول
- ادارة الوصول
- وفقا
- عمل
- الإجراءات
- نشاط
- الجهات الفاعلة
- الأفعال
- العنوان
- كاف
- مميزات
- ضد
- وكالات
- وكالة
- الكل
- أيضا
- طموح
- an
- تحليلات
- و
- التطبيقات
- التقديم
- بشكل مناسب
- هي
- AS
- ممتلكات
- أسوشيتد
- توكيد
- الهجمات
- اهتمام
- مخول
- توفر
- المتوسط
- علم
- وعي
- الأساسية
- BE
- لان
- تستفيد
- Beyond
- حجب
- على حد سواء
- العلامة تجارية
- خرق
- مخالفات
- سعة
- مكسورة
- نساعدك في بناء
- الأعمال
- الأعمال
- by
- CAN
- يهمني
- حقيبة
- سبب
- تسبب
- مما تسبب في
- التحديات
- تحدي
- التغييرات
- CISA
- سحابة
- مجموعة
- يجمع بين
- مجتمع
- الشركات
- التعقيدات
- حل وسط
- سرية
- النتائج
- مراقبة
- جوهر
- منظمة
- الشركات
- التكلفة
- التكاليف
- خلق
- خلق
- ثقافة
- هجمات الكترونية
- DANGER
- البيانات
- البيانات الاختراق
- فقدان البيانات
- منع فقدان البيانات
- البيانات
- أيام
- الإدارات
- اعتمادا
- على الرغم من
- كشف
- حدد
- مدمر
- مختلف
- صعبة
- إفشاء
- مشتت
- تشويش
- دلب
- do
- فعل
- إلى أسفل
- كل
- في وقت مبكر
- الطُرق الفعّالة
- على نحو فعال
- مرتفع
- الناشئة
- التقنيات الناشئة
- الموظفين
- تعزيز
- ضمان
- البيئة
- معادل
- أخطاء
- تأسيس
- حتى
- كل
- يتطور
- يوجد
- الخبره في مجال الغطس
- مآثر
- خارجي
- مرافق
- اتحادي
- مالي
- ركز
- التركيز
- في حالة
- رسمي
- Fortune
- تبدأ من
- وظيفة
- أساسي
- إضافي
- دولار فقط واحصل على خصم XNUMX% على جميع
- منح
- Go
- يذهب
- خير
- الحكومات
- منح
- يد
- ضرر
- يملك
- مساعدة
- أعلى
- جدا
- كلي
- لكن
- HTTPS
- الانسان
- حقوق الانسان
- IBM
- هوية
- تحديد
- تحديد
- if
- التأثير
- الآثار
- تنفيذ
- in
- حادث
- تتضمن
- بما فيه
- يشير
- الأفراد
- معلومات
- البنية التحتية
- مطلع
- تهديد من الداخل
- سلامة
- مقصود
- عمدا
- تفاعل
- تدخل
- إلى
- بحث
- الاستثمار
- استثمار
- IT
- انها
- المشــاريــع
- JPG
- معرفة
- المعرفة
- مستوى
- ومستوياتها
- الرافعة المالية
- مما سيحدث
- محلي
- طويل الأجل
- يعد
- خسارة
- في الأساس
- رائد
- جعل
- يصنع
- إدارة
- إدارة
- إدارة
- كثير
- نضج
- مايو..
- تعني
- الإجراءات
- آليات
- الأعضاء
- المذكورة
- طرق
- هجرة
- مليون
- خطأ
- تخفيف
- تخفيف
- مراقبة
- الأكثر من ذلك
- علاوة على ذلك
- أكثر
- الدافع
- يجب
- الطبيعة
- سلبي
- نيست
- لا
- أهداف
- التزام
- مشوشة
- of
- on
- فقط
- or
- منظمة
- التنظيمية
- المنظمات
- أخرى
- أخرى
- النتائج
- في الخارج
- مراقبة
- شركاء
- نفذ
- الشخصية
- منفعة شخصية
- فردي
- مادي
- الأمن المادي
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- نقاط
- سياسات الخصوصية والبيع
- محتمل
- الممارسات
- الضغط
- منع
- منع
- الوقاية
- ابتدائي
- مبادئ
- خصوصية
- متميز
- المنتجات
- المنتجات والخدمات
- البرنامج
- البرامج
- اقتراح
- حماية
- حماية
- الحماية والوقاية
- جمهور
- نشرت
- اعتراف
- يميز
- يتعافى
- ذات صلة
- اعتمد
- تقرير
- التقارير
- تطلب
- الرد
- مسؤول
- نتيجة
- عائد أعلى
- حق
- حقوق
- تموج
- المخاطرة
- العائد على الاستثمار
- النوع
- ادارة العلاقات مع
- خزنة
- القطاع
- أمن
- التدابير الأمنية
- طلب
- حساس
- أجهزة الاستشعار
- خدماتنا
- شاركت
- ينبغي
- هام
- بشكل ملحوظ
- مماثل
- منذ
- الأحجام
- صغير
- الشركات الصغيرة
- So
- الحلول
- بعض
- كومة
- الولايه او المحافظه
- قوي
- ملحق
- داعمة
- أنظمة
- أخذ
- فريق
- التكنولوجيا
- تكنولوجيا
- من
- أن
- •
- سرقة
- من مشاركة
- هناك.
- تشبه
- هم
- اعتقد
- هؤلاء
- التهديد
- يهدد
- التهديدات
- ثلاثة
- عبر
- الوقت
- إلى
- أدوات
- تقليدي
- متدرب
- قادة الإيمان
- جديد الموضة
- الثقة
- اثنان
- نوع
- أنواع
- فهم
- تستخدم
- مستخدم
- استخدام
- قيمنا
- تشكيلة
- حيوي
- الضعيفة
- we
- متى
- سواء
- التي
- في حين
- من الذى
- لماذا
- سوف
- مع
- في غضون
- للعمل
- زفيرنت