ทีมรักษาความปลอดภัยสามารถมุ่งเน้นไปที่การสกัดกั้นการโจมตีทางไซเบอร์จากผู้กระทำภายนอก จนลืมภัยคุกคามที่อาจเกิดขึ้นภายในองค์กรของตน เวอไรซอน รายงาน ภัยคุกคามจากวงในทำให้เกิดการละเมิดเกือบ 20% ของทั้งหมด
ภัยคุกคามจากวงในเป็นเรื่องยากที่จะป้องกันโดยใช้มาตรการป้องกันภัยคุกคามแบบดั้งเดิม เนื่องจากโดยเนื้อแท้แล้ว ภัยคุกคามจากวงในต้องการความไว้วางใจและการเข้าถึงระดับสูงเพื่อให้งานของพวกเขาสำเร็จลุล่วง เป็นผลให้การโจมตีภายในที่เป็นอันตรายยังคงอยู่ ตรวจไม่พบโดยเฉลี่ย 216 วันในปี 2022โดยมีเวลาเฉลี่ยอยู่ที่ 68 วัน ตามรายงาน IBM Cost of Data Breach อย่างไรก็ตาม ภัยคุกคามจากวงในไม่เพียงแต่มุ่งร้ายเท่านั้น นอกจากนี้ยังสามารถเป็นข้อผิดพลาดของมนุษย์โดยไม่ตั้งใจ แม้ในกรณีนี้ ธุรกิจต้องใช้เวลา 189 วันในการระบุข้อผิดพลาด
ยิ่งเหตุการณ์ผ่านไปนานขึ้นไม่ว่าจะประสงค์ร้ายหรือประมาทเลินเล่อ องค์กรก็จะเสียค่าใช้จ่ายมากขึ้น รายงานของ IBM ที่กล่าวถึงข้างต้นระบุว่าค่าใช้จ่ายเฉลี่ยของการละเมิดข้อมูลที่เกิดจากบุคคลภายในที่เป็นอันตรายคือ 4.18 ล้านดอลลาร์ ในขณะที่ค่าใช้จ่ายเทียบเท่ากับการสูญเสียข้อมูลโดยไม่ได้ตั้งใจคือ 3.94 ล้านดอลลาร์
องค์กรทุกประเภทและทุกขนาดมีความเสี่ยงต่อภัยคุกคามจากภายใน ตั้งแต่ธุรกิจขนาดเล็กของครอบครัวไปจนถึงบริษัทที่ติดอันดับ Fortune 100 รัฐบาลท้องถิ่นและรัฐ และโครงสร้างพื้นฐานสาธารณะไปจนถึงแผนกและหน่วยงานสำคัญๆ ของรัฐบาลกลาง แม้จะมีความท้าทาย บริษัทต่างๆ สามารถป้องกันภัยคุกคามจากภายในได้อย่างมีประสิทธิภาพโดยการลงทุนในนโยบาย การฝึกอบรม ระบบ และการกำกับดูแลที่เหมาะสม
มากำหนดภัยคุกคามจากภายในกันเถอะ
ภัยคุกคามจากวงในเกิดขึ้นเนื่องจากองค์กรให้ความไว้วางใจและการเข้าถึงแก่บุคคล องค์กรต่าง ๆ พึ่งพาบุคคลภายในเพื่อทำหน้าที่ทางธุรกิจทุกอย่าง ตั้งแต่พื้นฐานที่สุดไปจนถึงละเอียดอ่อนที่สุด
NIST กำหนด ภัยคุกคามจากภายในเป็นศักยภาพที่คนวงในใช้การเข้าถึงที่ได้รับอนุญาตหรือความรู้ขององค์กรเพื่อทำร้ายองค์กรนั้น อันตรายนี้อาจรวมถึงการกระทำที่เป็นอันตราย ความประมาทเลินเล่อ หรืออุบัติเหตุที่ส่งผลกระทบต่อการรักษาความลับ ความสมบูรณ์ และความพร้อมใช้งานขององค์กร ข้อมูล บุคลากร สิ่งอำนวยความสะดวก และสินทรัพย์
แม้ว่าการจัดการขั้นพื้นฐานของภัยคุกคามจากภายในอาจคล้ายคลึงกันสำหรับหลาย ๆ องค์กร แต่การสำแดงของอันตรายอาจแตกต่างกันอย่างมาก ขึ้นอยู่กับลักษณะขององค์กร ประเภทภาคส่วน ผลิตภัณฑ์และบริการที่ดำเนินการ และทรัพย์สินที่องค์กรควรปกป้อง จากการสูญหาย การประนีประนอม ความเสียหาย หรือการโจรกรรม
ในวงกว้าง ภัยคุกคามจากวงในเกิดจากกิจกรรมหลักสองประเภท: โดยไม่ได้ตั้งใจและโดยเจตนา การกระทำโดยไม่ได้ตั้งใจสามารถแยกย่อยออกเป็นการกระทำโดยประมาทและโดยไม่ได้ตั้งใจ คนวงในที่ประมาทอาจทำให้องค์กรตกอยู่ในอันตรายจากความประมาทเลินเล่อของพวกเขา ในขณะที่คนวงในที่ไม่ได้ตั้งใจทำผิดพลาดซึ่งก่อให้เกิดความเสี่ยงต่อองค์กรโดยไม่ได้ตั้งใจ
ในทางกลับกัน คนวงในที่จงใจหรือประสงค์ร้ายสามารถจงใจกระทำการที่เป็นอันตรายต่อองค์กรเพื่อประโยชน์ส่วนตนหรือกระทำเพื่อร้องทุกข์เป็นการส่วนตัว คนวงในโดยเจตนาบางคนถูกกระตุ้นโดยความไม่พอใจที่เกี่ยวข้องกับความไม่พอใจ ความทะเยอทะยาน หรือแรงกดดันทางการเงิน คนอื่นๆ อาจต้องการการยอมรับและเรียกร้องความสนใจโดยสร้างอันตรายหรือเปิดเผยข้อมูลที่ละเอียดอ่อน พวกเขาอาจคิดว่าพวกเขากำลังทำเพื่อสาธารณประโยชน์
ผลที่อาจเกิดขึ้นจากเหตุการณ์ภายในจะแตกต่างกันไป และอาจรวมถึงการสูญเสียทางการเงิน การสูญเสียความเป็นส่วนตัวการเปิดเผยโดยไม่ได้รับอนุญาต ความเสียหายและการหยุดชะงักของบริการ และการโจรกรรมข้อมูล
อย่าพึ่งพาการป้องกันภัยคุกคามแบบดั้งเดิม
ภัยคุกคามจากภายในสามารถระบุหรือป้องกันได้ยากกว่าการโจมตีจากภายนอก ซึ่งไม่ปรากฏให้เห็นในโซลูชันการป้องกันภัยคุกคามแบบดั้งเดิมที่มุ่งเน้นที่ภัยคุกคามภายนอกเป็นหลัก หากบุคคลภายในใช้ประโยชน์จากการเข้าสู่ระบบที่ได้รับอนุญาต กลไกความปลอดภัยอาจไม่สามารถระบุพฤติกรรมที่ผิดปกติได้ ยิ่งไปกว่านั้น คนวงในที่ไม่ประสงค์ดีสามารถตรวจไม่พบเมื่อทราบเกี่ยวกับมาตรการรักษาความปลอดภัยขององค์กร
นอกจากความซับซ้อนในการระบุภัยคุกคามจากภายในองค์กรแล้ว เทคโนโลยีที่เกิดขึ้นใหม่และแนวโน้มการทำงานยังทำให้การตรวจจับและป้องกันการโจมตีจากภายในทำได้ยากขึ้น ความแพร่หลายของ BYOD การเพิ่มจำนวนของเครื่องมือและแอปพลิเคชัน SaaS และการย้ายข้อมูลไปยังระบบคลาวด์ได้บดบังขอบเขตขององค์กร ลักษณะที่หลากหลาย ความกว้าง และการกระจายของจุดเชื่อมต่อทำให้ธุรกิจต่างๆ ควบคุมสภาพแวดล้อมการรักษาความปลอดภัยได้ยากขึ้น และให้ประโยชน์แก่บุคคลภายในที่เป็นอันตรายในการซ่อนร่องรอยของตน
ลงทุนในโปรแกรมบรรเทาภัยคุกคามจากข้อมูลภายใน
แม้จะมีค่าใช้จ่ายจำนวนมากที่เกี่ยวข้องกับเหตุการณ์ภายในและคุณค่าที่แข็งแกร่งสำหรับการจัดการภัยคุกคามนี้ แต่หลายองค์กรก็ไม่มีโปรแกรมภัยคุกคามจากวงในอย่างเป็นทางการ นอกเหนือจากความแตกแยกทางการเงินของเหตุการณ์ภายในแล้ว ทุกองค์กรต้องดูแลสมาชิกของตน องค์กรต่างๆ มีหน้าที่รับผิดชอบในการดูแลให้พนักงานและคู่ค้าของตนปลอดภัย
ค่าใช้จ่ายในการจัดการและการกู้คืนจากเหตุการณ์ภายในนั้นสูงกว่าการจัดตั้งและบำรุงรักษาโปรแกรมภัยคุกคามจากภายในอย่างมาก องค์กรที่สร้างหรือปรับปรุงโปรแกรมลดภัยคุกคามจากภายในจะได้รับผลตอบแทนจากการลงทุน (ROI) ทั้งที่จับต้องไม่ได้และจับต้องได้ รวมถึง:
- วัฒนธรรมความปลอดภัยเชิงบวก
- เพิ่มวัฒนธรรมความรับผิดชอบร่วมกัน
- การระบุภัยคุกคามล่วงหน้า
- ลดเวลาในการตรวจจับภัยคุกคาม
- การปกป้องแบรนด์ธุรกิจและชื่อเสียง
โปรแกรมลดภัยคุกคามภายในที่มีประสิทธิภาพใช้เครื่องมือ “ที่ช่วยให้ธุรกิจตรวจจับได้ตรวจสอบ และตอบสนองต่อภัยคุกคามจากข้อมูลภายใน แนวทางปฏิบัติและวิธีการเหล่านั้นจะจำกัดผลกระทบของความเสียหายที่บุคคลภายในสามารถทำได้ ไม่ว่าการกระทำนั้นจะเป็นการกระทำที่มุ่งร้ายหรือไม่ตั้งใจก็ตาม
CISA ได้เผยแพร่ ให้คำแนะนำ เพื่อช่วยธุรกิจต่างๆ สร้างโปรแกรมลดภัยคุกคามจากข้อมูลภายใน จากข้อมูลของหน่วยงาน โปรแกรมที่มีประสิทธิภาพควรสามารถตรวจจับและระบุการกระทำที่ผิดปกติ ประเมินภัยคุกคามเพื่อกำหนดความเสี่ยงทางธุรกิจ และใช้วิธีแก้ปัญหาเพื่อจัดการและลดผลกระทบที่อาจเกิดขึ้นจากเหตุการณ์ภายใน
โปรแกรมลดภัยคุกคามจากข้อมูลภายในแบบองค์รวมผสมผสานการรักษาความปลอดภัยทางกายภาพ การรับประกันบุคลากร และหลักการที่มีข้อมูลเป็นศูนย์กลาง มีวัตถุประสงค์เพื่อทำความเข้าใจปฏิสัมพันธ์ของคนวงในภายในองค์กร ตรวจสอบอย่างเหมาะสม และเข้าแทรกแซงเพื่อจัดการเมื่อสิ่งนั้นคุกคามองค์กร
โปรแกรมลดภัยคุกคามจากภายในที่ประสบความสำเร็จได้กล่าวถึงหลักการสำคัญสามประการ ซึ่งนำไปใช้กับองค์กรทุกขนาดและระดับวุฒิภาวะ:
- ส่งเสริมวัฒนธรรมป้องกันและสนับสนุน
- ปกป้องทรัพย์สินมีค่าขององค์กรในขณะที่ปกป้องความเป็นส่วนตัว สิทธิมนุษยชน และเสรีภาพ
- ปรับตัวตามการเปลี่ยนแปลงขององค์กรและการเปลี่ยนแปลงสภาพแวดล้อมของความเสี่ยง
ในระดับสแต็กเทคโนโลยี มีเครื่องมือมากมายที่องค์กรสามารถใช้ประโยชน์ได้ รวมถึงการป้องกันข้อมูลสูญหาย (DLP), การวิเคราะห์พฤติกรรมผู้ใช้ (UBA), การจัดการสิทธิ์การเข้าถึงแบบพิเศษ (PAM), ระบบควบคุมการเข้าถึง, SIEM และอื่นๆ โปรแกรมการฝึกอบรมและการรับรู้ที่เป็นทางการต้องเสริมสิ่งเหล่านี้ทั้งหมด โปรแกรมการฝึกอบรมต้องรวมพนักงานทุกคน เนื่องจากบุคลากรที่ตระหนักดีและผ่านการฝึกอบรมอย่างเพียงพอมีความสำคัญต่อการตรวจจับและป้องกันภัยคุกคามจากภายในตั้งแต่เนิ่นๆ เนื่องจากพวกเขาสามารถทำหน้าที่เป็นเซ็นเซอร์ที่สามารถรายงานกิจกรรมที่ผิดปกติหรือไม่ได้รับอนุญาตหรือเกี่ยวกับพฤติกรรมได้
ผลที่ตามมาของเหตุการณ์ภายในสามารถกระเพื่อมไปทั่วองค์กรและชุมชนด้วยผลลัพธ์ที่ร้ายแรงและผลกระทบเชิงลบในระยะยาว การเตรียมพร้อมเป็นภาระหน้าที่ร่วมกันทั่วทั้งองค์กร ในฐานะปัจเจกบุคคล เราต่างมีบทบาทในการตระหนักถึงภัยคุกคามจากวงในและการรายงานเกี่ยวกับพฤติกรรม
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- เพลโตไอสตรีม. ข้อมูลอัจฉริยะ Web3 ขยายความรู้ เข้าถึงได้ที่นี่.
- การสร้างอนาคตโดย Adryenn Ashley เข้าถึงได้ที่นี่.
- ซื้อและขายหุ้นในบริษัท PRE-IPO ด้วย PREIPO® เข้าถึงได้ที่นี่.
- ที่มา: https://www.dataversity.net/why-traditional-threat-prevention-is-insufficient-for-insider-threats/
- :มี
- :เป็น
- :ไม่
- $3
- 1
- 100
- 216
- a
- สามารถ
- เกี่ยวกับเรา
- ข้างบน
- เข้า
- การจัดการการเข้าถึง
- ตาม
- กระทำ
- การปฏิบัติ
- อยากทำกิจกรรม
- นักแสดง
- การกระทำ
- ที่อยู่
- อย่างเพียงพอ
- ความได้เปรียบ
- กับ
- หน่วยงานที่
- บริษัท ตัวแทน
- ทั้งหมด
- ด้วย
- ความทะเยอทะยาน
- an
- การวิเคราะห์
- และ
- การใช้งาน
- ใช้
- อย่างเหมาะสม
- เป็น
- AS
- สินทรัพย์
- ที่เกี่ยวข้อง
- ความมั่นใจ
- การโจมตี
- ความสนใจ
- มีอำนาจ
- ความพร้อมใช้งาน
- เฉลี่ย
- ทราบ
- ความตระหนัก
- ขั้นพื้นฐาน
- BE
- เพราะ
- ประโยชน์
- เกิน
- การปิดกั้น
- ทั้งสอง
- ยี่ห้อ
- ช่องโหว่
- การละเมิด
- ความกว้าง
- แตก
- สร้าง
- ธุรกิจ
- ธุรกิจ
- by
- CAN
- ซึ่ง
- กรณี
- ก่อให้เกิด
- ที่เกิดจาก
- การก่อให้เกิด
- ความท้าทาย
- ท้าทาย
- การเปลี่ยนแปลง
- ซีไอเอสเอ
- เมฆ
- การผสมผสาน
- รวม
- ชุมชน
- บริษัท
- ความซับซ้อน
- การประนีประนอม
- ความลับ
- ผลที่ตามมา
- ควบคุม
- แกน
- ไทม์ไลน์การ
- บริษัท
- ราคา
- ค่าใช้จ่าย
- สร้าง
- การสร้าง
- วัฒนธรรม
- cyberattacks
- อันตราย
- ข้อมูล
- การละเมิดข้อมูล
- ข้อมูลสูญหาย
- การป้องกันข้อมูลสูญหาย
- ข้อมูล
- วัน
- หน่วยงาน
- ทั้งนี้ขึ้นอยู่กับ
- แม้จะมี
- การตรวจพบ
- กำหนด
- ซึ่งล้างผลาญ
- ต่าง
- ยาก
- การเปิดเผย
- แยกย้ายกันไป
- การหยุดชะงัก
- DLP
- do
- ทำ
- ลง
- แต่ละ
- ก่อน
- มีประสิทธิภาพ
- มีประสิทธิภาพ
- สูง
- กากกะรุน
- เทคโนโลยีใหม่
- พนักงาน
- เสริม
- การสร้างความมั่นใจ
- สิ่งแวดล้อม
- เท่ากัน
- ข้อผิดพลาด
- การสร้าง
- แม้
- ทุกๆ
- วิวัฒนาการ
- มีอยู่
- ประสบการณ์
- การหาประโยชน์
- ภายนอก
- สิ่งอำนวยความสะดวก
- รัฐบาลกลาง
- ทางการเงิน
- มุ่งเน้น
- โดยมุ่งเน้น
- สำหรับ
- เป็นทางการ
- โชคลาภ
- ราคาเริ่มต้นที่
- ฟังก์ชัน
- พื้นฐาน
- ต่อไป
- ได้รับ
- ให้
- Go
- ไป
- ดี
- รัฐบาล
- ให้
- มือ
- อันตราย
- มี
- ช่วย
- สูงกว่า
- อย่างสูง
- แบบองค์รวม
- อย่างไรก็ตาม
- HTTPS
- เป็นมนุษย์
- สิทธิมนุษยชน
- ไอบีเอ็ม
- ประจำตัว
- แยกแยะ
- ระบุ
- if
- ส่งผลกระทบ
- ผลกระทบ
- การดำเนินการ
- in
- อุบัติการณ์
- ประกอบด้วย
- รวมทั้ง
- บ่งชี้ว่า
- บุคคล
- ข้อมูล
- โครงสร้างพื้นฐาน
- คนวงใน
- ภัยคุกคามภายใน
- ความสมบูรณ์
- โดยเจตนา
- จงใจ
- ปฏิสัมพันธ์
- แทรกแซง
- เข้าไป
- สอบสวน
- การลงทุน
- การลงทุน
- IT
- ITS
- งาน
- jpg
- รู้ดี
- ความรู้
- ชั้น
- ระดับ
- เลฟเวอเรจ
- LIMIT
- ในประเทศ
- ระยะยาว
- อีกต่อไป
- ปิด
- ส่วนใหญ่
- สำคัญ
- ทำ
- ทำให้
- จัดการ
- การจัดการ
- การจัดการ
- หลาย
- วุฒิภาวะ
- อาจ..
- หมายความ
- มาตรการ
- กลไก
- สมาชิก
- กล่าวถึง
- วิธีการ
- การโยกย้าย
- ล้าน
- ข้อผิดพลาด
- บรรเทา
- การบรรเทา
- การตรวจสอบ
- ข้อมูลเพิ่มเติม
- ยิ่งไปกว่านั้น
- มากที่สุด
- แรงบันดาลใจ
- ต้อง
- ธรรมชาติ
- เชิงลบ
- NIST
- ไม่
- วัตถุประสงค์
- ภาระผูกพัน
- กร่ำกรุ่น
- of
- on
- เพียง
- or
- organizacja
- องค์กร
- องค์กร
- อื่นๆ
- ผลิตภัณฑ์อื่นๆ
- ผลลัพธ์
- ด้านนอก
- การควบคุม
- พาร์ทเนอร์
- รูปแบบไฟล์ PDF
- ดำเนินการ
- ส่วนบุคคล
- ประโยชน์ส่วนตน
- บุคลากร
- กายภาพ
- ความปลอดภัยทางกายภาพ
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- จุด
- นโยบาย
- ที่มีศักยภาพ
- การปฏิบัติ
- ความดัน
- ป้องกัน
- การป้องกัน
- การป้องกัน
- ประถม
- หลักการ
- ความเป็นส่วนตัว
- ได้รับการยกเว้น
- ผลิตภัณฑ์
- สินค้าและบริการ
- โครงการ
- โปรแกรม
- ประพจน์
- ป้องกัน
- ปกป้อง
- ป้องกัน
- สาธารณะ
- การตีพิมพ์
- การรับรู้
- ตระหนักถึง
- การกู้คืน
- ที่เกี่ยวข้อง
- วางใจ
- รายงาน
- การรายงาน
- ต้องการ
- ตอบสนอง
- รับผิดชอบ
- ผล
- กลับ
- ขวา
- สิทธิ
- Ripple
- ความเสี่ยง
- ผลตอบแทนการลงทุน
- บทบาท
- SaaS
- ปลอดภัย
- ภาค
- ความปลอดภัย
- มาตรการรักษาความปลอดภัย
- แสวงหา
- มีความละเอียดอ่อน
- เซ็นเซอร์
- บริการ
- ที่ใช้ร่วมกัน
- น่า
- สำคัญ
- อย่างมีความหมาย
- คล้ายคลึงกัน
- ตั้งแต่
- ขนาด
- เล็ก
- ธุรกิจขนาดเล็ก
- So
- โซลูชัน
- บาง
- กอง
- สถานะ
- แข็งแรง
- เสริม
- สนับสนุน
- ระบบ
- เอา
- ทีม
- เทคโนโลยี
- เทคโนโลยี
- กว่า
- ที่
- พื้นที่
- การโจรกรรม
- ของพวกเขา
- ที่นั่น
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- พวกเขา
- คิด
- นี้
- เหล่านั้น
- การคุกคาม
- ขู่
- ภัยคุกคาม
- สาม
- ตลอด
- เวลา
- ไปยัง
- เครื่องมือ
- แบบดั้งเดิม
- ผ่านการฝึกอบรม
- การฝึกอบรม
- แนวโน้ม
- วางใจ
- สอง
- ชนิด
- ชนิด
- เข้าใจ
- ใช้
- ผู้ใช้งาน
- การใช้
- ความคุ้มค่า
- ความหลากหลาย
- จำเป็น
- อ่อนแอ
- we
- เมื่อ
- ว่า
- ที่
- ในขณะที่
- WHO
- ทำไม
- จะ
- กับ
- ภายใน
- งาน
- ลมทะเล