Риски кибербезопасности, которые часто больше всего беспокоят компании, исходят от внешних атак. Но в то же время угрозы – как случайные, так и злонамеренные – игнорируются их собственными сотрудниками, несмотря на то, что за последние годы на них приходится 58% нарушений кибербезопасности.
В результате у значительной части компаний может отсутствовать стратегия борьбы с инсайдерскими рисками, что делает их уязвимыми для финансового, операционного и репутационного ущерба. Понимание риска
Угрозы изнутри всегда имели таинственный характер шпионажа и шпионажа, но обычно это не так. На одном конце спектра находятся люди, которые пытаются получить доступ к данным компании, а затем случайно делятся информацией, или недовольные сотрудники. А с другой стороны, есть субъекты национального государства, которые могут попытаться получить доступ к конфиденциальной правительственной и корпоративной информации или разрушить критически важную национальную инфраструктуру.
Это деликатный вопрос для компаний, поскольку каждый может намеренно или непреднамеренно представлять инсайдерскую угрозу, и необходимо найти баланс между безопасностью организации и личной свободой человека.
Первым препятствием на пути реализации эффективных стратегий кибербезопасности является отсутствие полного понимания риска. Как определить, какой защитный контроль следует ввести, чтобы остановить потенциальную утечку или сбой данных, когда существует так много разных мотивов и методов? Пол Льюис
Навигация по социальным ссылкам
Пол Льюис, директор по информационной безопасности, номинирован. Обнаружение, а не наблюдение
Во-первых, необходимо провести грань между мониторингом сотрудников на предмет возможных признаков инсайдерского риска и мониторингом сотрудников. Последнее может оказать негативное влияние на корпоративную культуру и игнорирует важный баланс между безопасностью и свободой, а также существующие правовые гарантии.
Тем не менее, некоторые формы смягчения и обнаружения угроз по-прежнему необходимы. Полезным инструментом в арсенале является фильтрация URL-адресов веб-контента, которая блокирует вредоносные веб-сайты, если, например, вы нажимаете на фишинговое электронное письмо или случайно посещаете вредоносный веб-сайт и непреднамеренно подвергаете свою организацию риску. Такая технология обычно работает рука об руку с предотвращением утечки данных (DLP). DLP использует ключевые слова и аналитику для поиска конфиденциальных данных или информации, таких как номера кредитных карт или личную информацию, и блокирует выход этой информации из организации.
Подпишитесь на информационный бюллетень Ny Breaking и получайте все лучшие новости, мнения, функции и рекомендации, необходимые вашему бизнесу для успеха!
Поскольку эти типы инструментов могут эффективно отслеживать поведение пользователей в Интернете, они должны строго контролироваться, и только небольшое количество людей в организации должно иметь доступ к этим данным. Однако это должно пройти несколько уровней одобрения. Руководители бизнеса должны доверять своим сотрудникам, демонстрировать это и использовать эти инструменты только в качестве страховки. Лучше попытаться обнаружить, защитить и решить проблему. Используйте эффективные методы вмешательства
Проверка анкетных данных и проверка являются важными мерами, позволяющими с самого начала ограничить возможность инсайдерской угрозы. Но когда дело доходит до управления существующей командой, необходимо изучить другие методы. Например, для систем и услуг следует учитывать данные аудита и кибер-эквивалент двойной бухгалтерии.
Более зрелые организации могут использовать приманки или канареечные токены, чтобы обмануть информацию в своей системе, которая выглядит конфиденциальной, но является фальшивой; Если кто-то получит доступ к этой системе или обнародует информацию, ее можно очень легко отследить, а в случае ее нарушения это является хорошим индикатором внутренней угрозы.
Также полезно принять стратегию сдерживания, например классификацию информации. Системы, хранящие большое количество конфиденциальной информации, данных, которые можно продать или удержать для использования против кого-либо, станут очевидными целями для инсайдеров. Защитная пометка, такая как «конфиденциально», может привлечь или отпугнуть этих людей, поскольку она ясно дает понять, что определенная информация важна, сохраняется и к ней следует относиться с осторожностью. Это позволяет организациям защищать и применять меры контроля к конкретной информации, которая для них чувствительна. Реагирование на инсайдерский инцидент
Реагирование на инциденты, связанные с инсайдерскими угрозами, очень похоже на другие типы утечек данных, но с одной важной оговоркой. Как сотрудник, они по умолчанию являются доверенным лицом. Таким образом, они потенциально способны нанести значительно больший ущерб, чем внешний субъект угрозы, поскольку они знают внутреннюю работу бизнеса и знают, как обходиться с потенциально сложными системами. Например, лишение полного доступа для каждого сотрудника должно быть приоритетом в смягчении воздействия внутренней угрозы при подозрении на злонамеренное нарушение.
Сообщение об инциденте, в конечном счете, представляет собой тот же тип процесса, но способ первоначального подхода организаций к человеку будет отличаться от подхода третьих сторон.. В этих обстоятельствах особенно важно иметь неопровержимые доказательства, поскольку обвинение невиновного человека также может нанести существенный ущерб компании и отдельному лицу.
Инсайдерские угрозы слишком часто находятся в «слепых зонах» компаний. Но сосредоточение внимания исключительно на внешних угрозах – возможно, ради того, чтобы избежать напряженности или ощущения недоверия на рабочем месте – делает организации и их сотрудников уязвимыми для реальной угрозы, исходящей от инсайдеров, часто большей, чем угроза, исходящая от внешних субъектов. Это важнейшая часть любой надежной киберстратегии, и ее нельзя упускать из виду. Мы перечислили лучшее программное обеспечение для управления идентификацией.
Эта статья была подготовлена в рамках канала Expert Insights от Ny BreakingPro, где мы рассказываем о лучших и ярких умах современной технологической индустрии. Мнения, выраженные здесь, принадлежат автору и не обязательно совпадают с мнением Ny BreakingPro или Future plc. Если вы заинтересованы в участии, вы можете прочитать больше здесь: https://www.techradar.com/news/submit-your-story-to-techradar-pro.
Статья добавлена ботом, с использованием машинного перевода : https://nybreaking.com/category/tech/