好色先生TV

Tekniska ?mnen

Vad ?r en Insider Threat?

Illustration av IT-objekt med fokus p? ett fr?getecken

?versikt

Ett insiderhot ?r en cybers?kerhetsrisk som har sitt ursprung inom en organisation. Det intr?ffar vanligtvis n?r en nuvarande eller tidigare anst?lld, entrepren?r, leverant?r eller partner med legitima anv?ndaruppgifter missbrukar sin ?tkomst till skada f?r organisationens n?tverk, system och data. Ett insiderhot kan utf?ras avsiktligt eller oavsiktligt. Oavsett avsikten ?r slutresultatet att konfidentialiteten, tillg?ngligheten och/eller integriteten f?r f?retagets system och data ?ventyras.

Insiderhot ?r orsaken till de flesta dataintr?ng. Traditionella cybers?kerhetsstrategier, policyer, rutiner och system fokuserar ofta p? externa hot, vilket g?r organisationen s?rbar f?r attacker inifr?n. Eftersom insidern redan har giltiga beh?righeter till data och system ?r det sv?rt f?r s?kerhetspersonal och applikationer att skilja mellan normal och skadlig aktivitet.

Illvilliga insiders har en klar f?rdel j?mf?rt med andra kategorier av illvilliga angripare eftersom de ?r v?l f?rtrogna med f?retagets system, processer, rutiner, policyer och anv?ndare. De ?r mycket medvetna om systemversioner och de s?rbarheter som finns i dessa. Organisationer m?ste d?rf?r ta itu med insiderhot med minst lika stor noggrannhet som de g?r med externa hot.

B?sta praxis f?r bepr?vad f?rebyggande av insiderhot

F?rst? anatomin bakom insiderhot. L?r dig av branschexperter och dina kollegor hur du kan ?verlista dina motst?ndare med r?tt f?rebyggande program.

Olika typer av insiderhot

Skadliga insiderhot

De huvudsakliga m?len f?r skadliga insiderhot, som ocks? kallas turn-cloak, ?r spionage, bedr?geri, st?ld av immateriella r?ttigheter och sabotage. De missbrukar avsiktligt sin privilegierade tillg?ng f?r att stj?la information eller f?rs?mra system av ekonomiska, personliga och/eller illvilliga sk?l. Exempel p? detta ?r en anst?lld som s?ljer konfidentiella uppgifter till en konkurrent eller en missn?jd f?re detta entrepren?r som introducerar skadlig kod i organisationens n?tverk.

Skadliga insiderhot kan vara medarbetare eller ensamma vargar.

Medarbetare

Samarbetspartners ?r auktoriserade anv?ndare som arbetar med en tredje part f?r att avsiktligt skada organisationen. Den tredje parten kan vara en konkurrent, en nationalstat, ett organiserat kriminellt n?tverk eller en enskild person. Samarbetspartnerns handling skulle leda till att konfidentiell information l?cker ut eller att aff?rsverksamheten st?rs.

Ensamvarg

Ensamma vargar arbetar helt sj?lvst?ndigt och agerar utan yttre manipulation eller p?verkan. De kan vara s?rskilt farliga eftersom de ofta har privilegierad system?tkomst, t.ex. databasadministrat?rer.

Slarviga insiderhot

Slarviga s?kerhetshot fr?n insider sker oavsiktligt. De ?r ofta resultatet av m?nskliga misstag, d?ligt omd?me, oavsiktlig medhj?lp, bekv?mlighet, n?tfiske (och annan social ingenj?rskonst), skadlig kod och stulna inloggningsuppgifter. Den ber?rda personen uts?tter omedvetet f?retagets system f?r externa angrepp.

Obet?nksamma insiderhot kan vara brickor i spelet.

Pant

Pawns ?r auktoriserade anv?ndare som har manipulerats till att oavsiktligt agera skadligt, ofta genom social engineering-tekniker som spear phishing. Dessa oavsiktliga handlingar kan inkludera nedladdning av skadlig kod till deras dator eller avsl?jande av konfidentiell information till en bedragare.

Goof

Goofs vidtar avsiktligt potentiellt skadliga ?tg?rder utan att ha n?got ont upps?t. De ?r arroganta, okunniga och/eller inkompetenta anv?ndare som inte inser behovet av att f?lja s?kerhetspolicyer och -rutiner. En goof kan vara en anv?ndare som lagrar konfidentiell kundinformation p? sin personliga enhet, trots att han eller hon vet att det strider mot organisationens policy.

En mullvad

En mullvad ?r en utomst?ende person som har f?tt insider?tkomst till organisationens system. De kan utge sig f?r att vara en leverant?r, partner, entrepren?r eller anst?lld och p? s? s?tt f? privilegierade beh?righeter som de annars inte skulle ha f?tt.

Hur man uppt?cker en insider Threat

De flesta threat intelligence-verktyg fokuserar p? analys av n?tverks-, dator- och applikationsdata och ?gnar inte mycket uppm?rksamhet ?t ?tg?rder som vidtas av beh?riga personer som kan missbruka sin privilegierade ?tkomst. F?r ett s?kert cyberf?rsvar mot ett insiderhot m?ste du h?lla ett ?ga p? avvikande beteende och digital aktivitet.

Beteendem?ssiga indikatorer

Det finns n?gra olika indikatorer p? ett insiderhot som man b?r h?lla utkik efter, bland annat:

  • En missn?jd eller missbel?ten anst?lld, entrepren?r, leverant?r eller partner.
  • F?rs?k att kringg? s?kerheten.
  • Regelbundet arbetar utanf?r arbetstid.
  • Visar f?rbittring mot medarbetare.
  • Rutinm?ssig ?vertr?delse av organisationens policy.
  • ?verv?ger att s?ga upp sig eller diskuterar nya m?jligheter.

Digitala indikatorer

  • Att logga in p? f?retagets applikationer och n?tverk vid ovanliga tidpunkter. Till exempel kan en anst?lld som utan uppmaning loggar in p? n?tverket klockan 03.00 p? morgonen vara en anledning till oro.
  • ?kning i volymen av n?tverkstrafik. Om n?gon f?rs?ker kopiera stora m?ngder data ?ver n?tverket kommer du att se ovanliga toppar i n?tverkstrafiken.
  • Tillg?ng till resurser som de vanligtvis inte har tillg?ng till eller som de inte har tillst?nd att anv?nda.
  • ?tkomst till data som inte ?r relevant f?r deras arbetsuppgifter.
  • Upprepade f?rfr?gningar om tillg?ng till systemresurser som inte ?r relevanta f?r deras arbetsuppgifter.
  • Anv?nda obeh?riga enheter som USB-enheter.
  • Genoms?kning av n?tverk och avsiktlig s?kning efter k?nslig information.
  • Skicka k?nslig information via e-post utanf?r organisationen.

S? h?r skyddar du dig mot insiderattacker

Du kan skydda din organisations digitala tillg?ngar fr?n ett internt hot. S? h?r g?r du.

Skydda kritiska tillg?ngar

Identifiera organisationens kritiska logiska och fysiska tillg?ngar. Dessa omfattar n?tverk, system, konfidentiella uppgifter (inklusive kundinformation, uppgifter om anst?llda, ritningar och detaljerade strategiska planer), anl?ggningar och m?nniskor. F?rst? varje kritisk tillg?ng, rangordna tillg?ngarna i prioritetsordning och best?m det aktuella tillst?ndet f?r varje tillg?ngs skydd. Naturligtvis b?r de h?gst prioriterade tillg?ngarna ges den h?gsta skyddsniv?n mot insiderhot.

Skapa en baslinje f?r normalt anv?ndar- och enhetsbeteende

Det finns m?nga olika programvarusystem som kan sp?ra insiderhot. Dessa system fungerar genom att f?rst centralisera information om anv?ndaraktiviteter genom att h?mta information fr?n loggar f?r ?tkomst, autentisering, konto?ndringar, slutpunkter och virtuella privata n?tverk (VPN). Anv?nd dessa data f?r att modellera och tilldela riskpo?ng till anv?ndarbeteenden som ?r kopplade till specifika h?ndelser, t.ex. nedladdning av k?nsliga data till flyttbara medier eller en anv?ndare som loggar in fr?n en ovanlig plats. Skapa en baslinje f?r normalt beteende f?r varje enskild anv?ndare och enhet samt f?r arbetsfunktion och befattning. Med hj?lp av denna baslinje kan avvikelser flaggas och unders?kas.

?ka synligheten

Det ?r viktigt att anv?nda verktyg som kontinuerligt ?vervakar anv?ndaraktivitet samt aggregerar och korrelerar aktivitetsinformation fr?n flera k?llor. Du kan t.ex. anv?nda cyberdeceptionsl?sningar som skapar f?llor f?r att locka till sig illvilliga insiders, sp?ra deras handlingar och f?rst? deras avsikter. Den h?r informationen kan sedan matas in i andra s?kerhetsl?sningar f?r att identifiera eller f?rhindra p?g?ende eller framtida attacker.

Genomdriva policyer

Definiera, dokumentera och sprid organisationens s?kerhetspolicy. Detta f?rhindrar tvetydigheter och skapar r?tt grund f?r verkst?llighet. Ingen anst?lld, uppdragstagare, leverant?r eller partner ska beh?va tvivla p? vad som ?r acceptabelt beteende n?r det g?ller organisationens s?kerhetsarbete. De ska vara medvetna om sitt ansvar att inte l?mna ut sekretessbelagd information till obeh?riga parter.

Fr?mja f?r?ndringar i kulturen

?ven om det ?r viktigt att uppt?cka insiderhot ?r det mer f?rsiktigt och billigare att avskr?cka anv?ndarna fr?n ol?mpligt beteende. Att fr?mja en s?kerhetsmedveten kulturf?r?ndring och digital transformation ?r nyckeln i detta avseende. Genom att f?rmedla r?tt ?vertygelser och attityder kan man bek?mpa f?rsumlighet och ta itu med r?tterna till illvilligt beteende. Anst?llda och andra intressenter b?r regelbundet delta i s?kerhetsutbildning och medvetandeg?rande som utbildar dem i s?kerhetsfr?gor, vilket b?r ?tf?ljas av kontinuerlig m?tning och f?rb?ttring av medarbetarn?jdheten f?r att f?nga upp tidiga varningstecken p? missn?je.

L?sningar f?r uppt?ckt av insiderhot

Insiderhot ?r sv?rare att identifiera och f?rhindra ?n externa attacker. De ?r ofta under radarn f?r konventionella cybers?kerhetsl?sningar som brandv?ggar, intr?ngsdetekteringssystem och anti-malware-programvara. Om en angripare loggar in via ett auktoriserat anv?ndar-ID, l?senord, IP-adress och enhet ?r det osannolikt att de utl?ser n?gra s?kerhetslarm. F?r att effektivt skydda dina digitala tillg?ngar beh?ver du en programvara och strategi f?r att uppt?cka insiderhot som kombinerar flera verktyg f?r att ?vervaka insiderbeteende och samtidigt minimera antalet falska positiva resultat.

Insider Threat

Kom ig?ng redan idag.

L?s mer om detta

Resurser

Hur kan vi hj?lpa till?

Fotnoter