Miks traditsioonilisest ohtude ennetamisest siseringi ohtude puhul ei piisa – DATAVERSITY

Miks traditsiooniline ohuennetus ei ole siseohtude jaoks piisav – DATAVERSITY

Allikasõlm: 2672852

Turvameeskonnad võivad olla nii keskendunud väliste osalejate küberrünnakute blokeerimisele, et unustavad oma organisatsioonis olevad võimalikud ohud. Verizon aruanded et siseringi ähvardused põhjustavad peaaegu 20% kõigist rikkumistest. 

Traditsiooniliste ohtude ennetamise meetmetega on siseringi ohtude eest raske kaitsta, kuna siseringi isikud nõuavad oma töö tegemiseks kõrgendatud usaldust ja juurdepääsu. Selle tulemusena jäävad alles pahatahtlikud siseringi rünnakud aastal 216 keskmiselt 2022 päeva avastamata, mille keskmine aeg sisaldab IBM-i andmete rikkumise kulu aruande kohaselt 68 päeva. Ent siseringi ähvardused pole ainult pahatahtlikud; need võivad olla ka juhuslikud inimlikud vead. Isegi sel juhul vajavad ettevõtted vea tuvastamiseks 189 päeva.

Mida kauem intsident – ​​olgu see siis pahatahtlik või hooletu – jääb avastamata, seda suuremaks läheb organisatsiooni kulu. Eespool mainitud IBM-i aruanne näitab, et pahatahtliku siseringi põhjustatud andmete rikkumise keskmine maksumus on 4.18 miljonit dollarit, samas kui juhusliku andmekao samaväärne kulu on 3.94 miljonit dollarit.

Igat tüüpi ja suurusega organisatsioonid on siseringi ohtude suhtes haavatavad – alates pereettevõtetest kuni Fortune 100 ettevõtete, kohalike ja osariikide valitsuste ning avaliku infrastruktuuri kuni suuremate föderaalosakondade ja asutusteni. Vaatamata väljakutsetele saavad ettevõtted tõhusalt kaitsta siseringi ohtude eest, investeerides poliitikate, koolituse, süsteemide ja järelevalve õigesse kombinatsiooni.

Määratleme siseringi ohud

Siseringi ohud eksisteerivad, kuna organisatsioonid annavad üksikisikutele usalduse ja juurdepääsu. Organisatsioonid loodavad kõigi ärifunktsioonide täitmisel siseringi isikutele – alates kõige elementaarsemast kuni kõige tundlikumani.

NIST määratleb siseringi oht kui siseringi isiku potentsiaal kasutada oma volitatud juurdepääsu või teadmisi organisatsioonist selle organisatsiooni kahjustamiseks. See kahju võib hõlmata pahatahtlikke, hooletuid või juhuslikke tegevusi, mis mõjutavad organisatsiooni, selle andmete, personali, rajatiste ja vara konfidentsiaalsust, terviklikkust ja kättesaadavust.

Kuigi siseringi ohu põhimõtteline dispositsioon võib paljude organisatsioonide puhul olla sarnane, võib ohu ilming olla väga erinev, olenevalt organisatsiooni olemusest, sektori tüübist, pakutavatest toodetest ja teenustest ning varadest, mida organisatsioonid peaksid kaitsma. kaotuse, kompromissi, kahju või varguse eest.

Laias laastus tulenevad siseringi ohud kahest peamisest tegevusest: tahtmatud ja tahtlikud. Tahtmatud tegevused võib edasi jagada hooletusteks ja juhuslikeks tegudeks. Hooletu sisering võib oma hooletusega organisatsiooni ohustada, samas kui juhuslik sisering teeb vea, põhjustades organisatsioonile soovimatut ohtu.

Teisest küljest võivad tahtlikud või pahatahtlikud siseringi isikud teha tahtlikult toiminguid, mis kahjustavad organisatsiooni isikliku kasu saamiseks või isikliku kaebuse alusel. Mõned tahtlikud siseringid on motiveeritud rahulolematusest, mis on seotud pahameele, ambitsioonide või rahalise survega. Teised võivad soovida tunnustust ja otsida tähelepanu, luues ohtu või avaldades tundlikku teavet. Nad võivad isegi arvata, et tegutsevad avaliku huvi nimel.

Siseringi juhtumi võimalikud tagajärjed on erinevad ja võivad hõlmata rahalist kahju, privaatsuse kaotamine, volitamata avalikustamine, teenuste kahjustamine ja katkemine ning andmete vargus. 

Ärge lootke traditsioonilisele ohtude ennetamisele

Sisemiste ohtude tuvastamine või ennetamine võib olla keerulisem kui väliste rünnakute tuvastamine. Need on nähtamatud traditsioonilistele ohuennetuslahendustele, mis keskenduvad peamiselt välistele ohtudele. Kui sisering kasutab volitatud sisselogimist, ei pruugi turvamehhanismid ebanormaalset käitumist tuvastada. Veelgi enam, pahatahtlikud siseringid võivad organisatsiooni turvameetmetest teadmisel jääda märkamatuks.

Lisaks organisatsioonisisese siseringi ohu tuvastamise keerukusele muudavad esilekerkivad tehnoloogiad ja töösuundumused siseringi rünnakute tuvastamise ja ennetamise keerulisemaks. BYOD-i levimus, SaaS-i tööriistade ja rakenduste levik ning andmete pilve migreerimine on varjanud ettevõtte perimeetrit. Pöörduspunktide mitmekesisus, laius ja hajuvus muudavad ettevõtete jaoks turbekeskkonna kontrollimise raskemaks ja annavad pahatahtlikele siseringi isikutele eelise oma jälgi varjata.

Investeerige siseringi ohu maandamise programmi

Vaatamata märkimisväärsetele kuludele, mis on seotud siseringijuhtumiga ja selle ohu juhtimise tugevale väärtuspakkumisele, pole paljudel organisatsioonidel ametlikku siseringi ohuprogrammi. Lisaks siseringi juhtunu rahalistele tagajärgedele peab iga organisatsioon hoolitsema oma liikmete eest. Organisatsioonid vastutavad oma töötajate ja partnerite ohutuse eest.

Insaiderjuhtumi haldamise ja sellest taastumise kulud on oluliselt suuremad kui siseringi ohuprogrammi loomine ja ülalpidamine. Organisatsioonid, mis loovad või täiustavad siseringi ohu maandamise programmi, kogevad investeeringutasuvust (ROI), nii immateriaalset kui ka materiaalset, sealhulgas:

  • Positiivne turvakultuur
  • Suurenenud jagatud vastutuse kultuur
  • Ohtude varajane tuvastamine
  • Vähendatud aeg ohtude tuvastamiseks
  • Ettevõtte kaubamärgi ja maine kaitsmine

Tõhusad siseringi ohu maandamise programmid kasutavad tööriistu "mis aitavad ettevõtetel tuvastada, uurida ja reageerida nende andmete siseringi ohtudele. Need tavad ja meetodid piiravad siseringi isiku poolt tekitatud kahju mõju, olenemata sellest, kas tegu on pahatahtlik või tahtmatu.

CISA on avaldanud a suunata aidata ettevõtetel koostada siseringi ohu leevendamise programmi. Ameti hinnangul peaks tõhus programm suutma avastada ja tuvastada ebanormaalseid tegevusi, hinnata ohte äririski kindlaksmääramiseks ning rakendada lahendusi siseringi juhtumi võimaliku mõju juhtimiseks ja leevendamiseks.

Terviklik siseringi ohu maandamise programm ühendab endas füüsilise turvalisuse, personali kindlustunde ja teabekesksed põhimõtted. Selle eesmärk on mõista siseringi suhtlemist organisatsiooni sees, jälgida seda asjakohaselt ja sekkuda selle haldamiseks, kui see organisatsiooni ohustab.

Edukad siseringi ohu maandamise programmid käsitlevad kolme peamist põhimõtet, mis kehtivad igas suuruses ja küpsusastmes organisatsioonidele:

  1. Edendada kaitsvat ja toetavat kultuuri.
  2. Kaitske organisatsiooni väärtusi, kaitstes samal ajal privaatsust, inimõigusi ja vabadusi.
  3. Säilitage kohanemisvõime, kui organisatsioon areneb ja riskikeskkond muutub.

Tehnoloogiavirna tasandil on organisatsioonidel palju tööriistu, sealhulgas andmekao vältimine (DLP), kasutajakäitumise analüüs (UBA), privilegeeritud juurdepääsu haldamine (PAM), juurdepääsukontrollisüsteemid, SIEM ja teised. Ametlik koolitus- ja teadlikkuse tõstmise programm peab neid kõiki täiendama. Koolitusprogramm peab hõlmama kõiki töötajaid, kuna väga teadlikud ja piisavalt koolitatud töötajad on siseohu varajaseks avastamiseks ja ennetamiseks üliolulised, kuna nad võivad toimida andurina, kes võivad teatada anomaalsest või volitamata tegevusest või käitumisest.

Insaiderintsidendi tagajärjed võivad levida läbi organisatsiooni ja kogukonna, millel on laastavad tulemused ja pikaajaline negatiivne mõju. Valmisolek on ühine, kogu organisatsiooni hõlmav kohustus. Üksikisikuna on meil igaühel oma roll siseringi ohtude äratundmisel ja käitumisest teavitamisel.

Ajatempel:

Veel alates ANDMED