Ett insiderhot ?r en cybers?kerhetsrisk som har sitt ursprung inom en organisation. Det intr?ffar vanligtvis n?r en nuvarande eller tidigare anst?lld, entrepren?r, leverant?r eller partner med legitima anv?ndaruppgifter missbrukar sin ?tkomst till skada f?r organisationens n?tverk, system och data. Ett insiderhot kan utf?ras avsiktligt eller oavsiktligt. Oavsett avsikten ?r slutresultatet att konfidentialiteten, tillg?ngligheten och/eller integriteten f?r f?retagets system och data ?ventyras.
Insiderhot ?r orsaken till de flesta dataintr?ng. Traditionella cybers?kerhetsstrategier, policyer, rutiner och system fokuserar ofta p? externa hot, vilket g?r organisationen s?rbar f?r attacker inifr?n. Eftersom insidern redan har giltiga beh?righeter till data och system ?r det sv?rt f?r s?kerhetspersonal och applikationer att skilja mellan normal och skadlig aktivitet.
Illvilliga insiders har en klar f?rdel j?mf?rt med andra kategorier av illvilliga angripare eftersom de ?r v?l f?rtrogna med f?retagets system, processer, rutiner, policyer och anv?ndare. De ?r mycket medvetna om systemversioner och de s?rbarheter som finns i dessa. Organisationer m?ste d?rf?r ta itu med insiderhot med minst lika stor noggrannhet som de g?r med externa hot.
F?rst? anatomin bakom insiderhot. L?r dig av branschexperter och dina kollegor hur du kan ?verlista dina motst?ndare med r?tt f?rebyggande program.
De huvudsakliga m?len f?r skadliga insiderhot, som ocks? kallas turn-cloak, ?r spionage, bedr?geri, st?ld av immateriella r?ttigheter och sabotage. De missbrukar avsiktligt sin privilegierade tillg?ng f?r att stj?la information eller f?rs?mra system av ekonomiska, personliga och/eller illvilliga sk?l. Exempel p? detta ?r en anst?lld som s?ljer konfidentiella uppgifter till en konkurrent eller en missn?jd f?re detta entrepren?r som introducerar skadlig kod i organisationens n?tverk.
Skadliga insiderhot kan vara medarbetare eller ensamma vargar.
Medarbetare
Samarbetspartners ?r auktoriserade anv?ndare som arbetar med en tredje part f?r att avsiktligt skada organisationen. Den tredje parten kan vara en konkurrent, en nationalstat, ett organiserat kriminellt n?tverk eller en enskild person. Samarbetspartnerns handling skulle leda till att konfidentiell information l?cker ut eller att aff?rsverksamheten st?rs.
Ensamvarg
Ensamma vargar arbetar helt sj?lvst?ndigt och agerar utan yttre manipulation eller p?verkan. De kan vara s?rskilt farliga eftersom de ofta har privilegierad system?tkomst, t.ex. databasadministrat?rer.
Slarviga s?kerhetshot fr?n insider sker oavsiktligt. De ?r ofta resultatet av m?nskliga misstag, d?ligt omd?me, oavsiktlig medhj?lp, bekv?mlighet, n?tfiske (och annan social ingenj?rskonst), skadlig kod och stulna inloggningsuppgifter. Den ber?rda personen uts?tter omedvetet f?retagets system f?r externa angrepp.
Obet?nksamma insiderhot kan vara brickor i spelet.
Pant
Pawns ?r auktoriserade anv?ndare som har manipulerats till att oavsiktligt agera skadligt, ofta genom social engineering-tekniker som spear phishing. Dessa oavsiktliga handlingar kan inkludera nedladdning av skadlig kod till deras dator eller avsl?jande av konfidentiell information till en bedragare.
Goof
Goofs vidtar avsiktligt potentiellt skadliga ?tg?rder utan att ha n?got ont upps?t. De ?r arroganta, okunniga och/eller inkompetenta anv?ndare som inte inser behovet av att f?lja s?kerhetspolicyer och -rutiner. En goof kan vara en anv?ndare som lagrar konfidentiell kundinformation p? sin personliga enhet, trots att han eller hon vet att det strider mot organisationens policy.
En mullvad
En mullvad ?r en utomst?ende person som har f?tt insider?tkomst till organisationens system. De kan utge sig f?r att vara en leverant?r, partner, entrepren?r eller anst?lld och p? s? s?tt f? privilegierade beh?righeter som de annars inte skulle ha f?tt.
De flesta threat intelligence-verktyg fokuserar p? analys av n?tverks-, dator- och applikationsdata och ?gnar inte mycket uppm?rksamhet ?t ?tg?rder som vidtas av beh?riga personer som kan missbruka sin privilegierade ?tkomst. F?r ett s?kert cyberf?rsvar mot ett insiderhot m?ste du h?lla ett ?ga p? avvikande beteende och digital aktivitet.
Beteendem?ssiga indikatorer
Det finns n?gra olika indikatorer p? ett insiderhot som man b?r h?lla utkik efter, bland annat:
Digitala indikatorer
Du kan skydda din organisations digitala tillg?ngar fr?n ett internt hot. S? h?r g?r du.
Skydda kritiska tillg?ngar
Identifiera organisationens kritiska logiska och fysiska tillg?ngar. Dessa omfattar n?tverk, system, konfidentiella uppgifter (inklusive kundinformation, uppgifter om anst?llda, ritningar och detaljerade strategiska planer), anl?ggningar och m?nniskor. F?rst? varje kritisk tillg?ng, rangordna tillg?ngarna i prioritetsordning och best?m det aktuella tillst?ndet f?r varje tillg?ngs skydd. Naturligtvis b?r de h?gst prioriterade tillg?ngarna ges den h?gsta skyddsniv?n mot insiderhot.
Skapa en baslinje f?r normalt anv?ndar- och enhetsbeteende
Det finns m?nga olika programvarusystem som kan sp?ra insiderhot. Dessa system fungerar genom att f?rst centralisera information om anv?ndaraktiviteter genom att h?mta information fr?n loggar f?r ?tkomst, autentisering, konto?ndringar, slutpunkter och virtuella privata n?tverk (VPN). Anv?nd dessa data f?r att modellera och tilldela riskpo?ng till anv?ndarbeteenden som ?r kopplade till specifika h?ndelser, t.ex. nedladdning av k?nsliga data till flyttbara medier eller en anv?ndare som loggar in fr?n en ovanlig plats. Skapa en baslinje f?r normalt beteende f?r varje enskild anv?ndare och enhet samt f?r arbetsfunktion och befattning. Med hj?lp av denna baslinje kan avvikelser flaggas och unders?kas.
?ka synligheten
Det ?r viktigt att anv?nda verktyg som kontinuerligt ?vervakar anv?ndaraktivitet samt aggregerar och korrelerar aktivitetsinformation fr?n flera k?llor. Du kan t.ex. anv?nda cyberdeceptionsl?sningar som skapar f?llor f?r att locka till sig illvilliga insiders, sp?ra deras handlingar och f?rst? deras avsikter. Den h?r informationen kan sedan matas in i andra s?kerhetsl?sningar f?r att identifiera eller f?rhindra p?g?ende eller framtida attacker.
Genomdriva policyer
Definiera, dokumentera och sprid organisationens s?kerhetspolicy. Detta f?rhindrar tvetydigheter och skapar r?tt grund f?r verkst?llighet. Ingen anst?lld, uppdragstagare, leverant?r eller partner ska beh?va tvivla p? vad som ?r acceptabelt beteende n?r det g?ller organisationens s?kerhetsarbete. De ska vara medvetna om sitt ansvar att inte l?mna ut sekretessbelagd information till obeh?riga parter.
Fr?mja f?r?ndringar i kulturen
?ven om det ?r viktigt att uppt?cka insiderhot ?r det mer f?rsiktigt och billigare att avskr?cka anv?ndarna fr?n ol?mpligt beteende. Att fr?mja en s?kerhetsmedveten kulturf?r?ndring och digital transformation ?r nyckeln i detta avseende. Genom att f?rmedla r?tt ?vertygelser och attityder kan man bek?mpa f?rsumlighet och ta itu med r?tterna till illvilligt beteende. Anst?llda och andra intressenter b?r regelbundet delta i s?kerhetsutbildning och medvetandeg?rande som utbildar dem i s?kerhetsfr?gor, vilket b?r ?tf?ljas av kontinuerlig m?tning och f?rb?ttring av medarbetarn?jdheten f?r att f?nga upp tidiga varningstecken p? missn?je.
L?sningar f?r uppt?ckt av insiderhot
Insiderhot ?r sv?rare att identifiera och f?rhindra ?n externa attacker. De ?r ofta under radarn f?r konventionella cybers?kerhetsl?sningar som brandv?ggar, intr?ngsdetekteringssystem och anti-malware-programvara. Om en angripare loggar in via ett auktoriserat anv?ndar-ID, l?senord, IP-adress och enhet ?r det osannolikt att de utl?ser n?gra s?kerhetslarm. F?r att effektivt skydda dina digitala tillg?ngar beh?ver du en programvara och strategi f?r att uppt?cka insiderhot som kombinerar flera verktyg f?r att ?vervaka insiderbeteende och samtidigt minimera antalet falska positiva resultat.
Proaktivt uppt?cka insiderrisker, nya attacker och avancerade ih?llande hot
Smartare, enklare skydd
F? en ?verblick ?ver hur attackerna genomf?rs och vad de ?r inriktade p?