일부 위협은 생각보다 가까이에 있을 수 있습니다. 신뢰할 수 있는 직원에게서 발생하는 보안 위험이 레이더에 포착되고 있습니까?
이 모든 것은 Tesla 직원이 이전 동료로부터 술을 따라잡으라는 초대를 받았을 때 순진하게 시작되었습니다. 몇 차례의 와인과 식사 시간이 지난 후, 옛 지인은 자신의 진짜 의도를 분명히 밝혔습니다. 그는 Tesla 직원에게 맬웨어를 자동차 회사의 컴퓨터 네트워크에 밀반입한 대가로 1만 달러를 제안했습니다. Tesla와 몸값을 유지하십시오. 다행스럽게도, 음모가 무너졌다 직원이 옳은 일을 한 후 – 고용주에게 제안을 보고하고 FBI와 협력하여 그의 옛 동료를 정의에 데려오다.
그러나 이 결과가 모든 것이 다른 방향으로 쉽게 갈 수 있다는 사실을 모호하게 해서는 안 됩니다. 실제로 시도된 공격은 직원이 조직의 가장 큰 자산일 뿐만 아니라 종종 가장 큰 사이버 위험이며 종종 레이더 아래로 날아가는 위험이라는 사실을 상기시켜 줍니다.
몇 가지 통계는 요점을 파악하는 데 도움이 될 것입니다. 버라이즌에 따르면 2023 데이터 유출 사고 조사 보고서 (DBIR), 연구에서 조사한 약 19건의 데이터 유출 중 5,200%가 내부 행위자에 의해 발생했습니다. 한편, Ponemon Institute가 "내부자에 의한 중요한 사건"을 경험한 조직의 IT 및 IT 보안 전문가 1,000명을 대상으로 실시한 설문 조사에 따르면 내부자 관련 보안 사건의 수가 불과 44년 만에 XNUMX% 증가한 것으로 나타났습니다. 그것은 2022년 내부자 위협 비용 글로벌 보고서 이러한 이벤트의 수는 6,800개 이상이며 영향을 받는 조직은 내부자 위협 해결에 연간 15.4만 달러를 지출합니다.
공격 범위가 넓어짐 – 내부자 위협도 가능
다음과 같은 급성 사이버 위협 소프트웨어 공급망 공격, 비즈니스 이메일 타협 (BEC) 도난당한 직원 로그인 정보를 활용하는 사기 및 기타 사기 랜섬 그리고 종종 번성하는 것에 의해 촉진되는 다른 공격 Cybercrime-as-a-Service 비즈니스 모델, 사이버 보안을 이사회 안건의 최상위로 밀어붙였습니다.
디지털 트랜스포메이션으로의 돌진과 함께 클라우드 기반으로의 전환 유연한 작업 준비 및 타사 공급업체에 대한 의존도 증가Walk Through California 프로그램, 모든 조직의 공격 표면 상당히 확장되었습니다. 사이버 보안 환경은 이제 그 어느 때보다 복잡해졌으며 공격자가 이러한 복잡성을 끊임없이 이용함에 따라 가장 중요한 위험을 정확히 찾아내고 우선 순위를 지정하는 것이 항상 간단한 제안은 아닙니다.
물을 더 진흙탕으로 만들고 외부 공격자를 막는 것은 종종 전투의 절반에 불과합니다. 내부자 주도 사건의 영향이 외부 공격자에 의해 발생한 사건의 영향보다 종종 훨씬 더 심각한 경우에도 내부자 위협은 일반적으로 "상위 청구"를 받지 않습니다.
코 바로 아래
내부자 위협은 일반적으로 회사의 네트워크, 시스템 또는 데이터에 해를 끼칠 수 있는 직원 또는 계약자(현직 및 전직)를 지칭하기 때문에 조직의 깊이에서 발생하는 일종의 사이버 보안 위협입니다.
내부자 위협은 일반적으로 의도적인 것과 의도하지 않은 두 가지 유형으로 분류되며, 후자는 우발적인 행동과 부주의한 행동으로 더 세분화됩니다. 연구에 따르면 대부분의 내부자 관련 사건은 악의보다는 부주의나 과실로 인한 것입니다.
위협은 기밀 데이터의 절도 또는 오용, 내부 시스템 파괴, 악의적 행위자에게 액세스 권한 부여 등 다양한 형태를 띨 수 있습니다. 이러한 위협은 일반적으로 재정, 복수, 이데올로기, 태만 또는 노골적인 악의와 같은 여러 요인에 의해 동기가 부여됩니다.
이러한 위협은 감지하기 어려울 수 있으므로 고유한 보안 문제를 야기합니다. 예방하기가 더 어렵습니다., 내부자가 외부 공격자보다 훨씬 더 많은 기회를 가지고 있기 때문입니다. 당연히 직원과 계약자는 업무를 수행하기 위해 조직의 시스템과 데이터에 대한 합법적이고 상승된 액세스 권한이 필요합니다. 즉, 공격이 실제로 발생하거나 피해가 발생한 후에 위협이 분명하지 않을 수 있습니다. 내부자는 종종 고용주의 보안 조치 및 절차에 익숙하며 이를 더 쉽게 우회할 수 있습니다.
또한 보안 허가에는 배경 조사가 필요하지만 시간이 지남에 따라 변할 수 있으므로 개인의 마음 상태를 엄격하게 고려하지는 않습니다.
그럼에도 불구하고 내부자 위협의 위험을 최소화하기 위해 조직이 취할 수 있는 특정 조치가 있습니다. 그들은 보안 제어와 보안 인식 문화의 조합에 의존하며 도구, 프로세스 및 사람을 포괄합니다.
내부자 위협의 위험을 완화하기 위한 예방 조치
이러한 조치가 사이버 보안의 전부는 아니지만 내부 위협으로부터 조직을 보호하는 데 큰 도움이 될 것입니다.
- 액세스 제어 구현: RBAC(역할 기반 액세스 제어)와 같은 액세스 제어를 구현하면 중요한 데이터 및 시스템에 대한 액세스를 직무를 수행하는 데 필요한 직원으로만 제한할 수 있습니다. 업무상 필요한 직원에게만 액세스 권한을 부여함으로써 회사는 내부자 위협에 대한 노출을 크게 줄일 수 있습니다. 또한 이러한 액세스 권한을 정기적으로 검토하여 액세스 수준이 적절하고 직원의 역할에 맞게 조정되도록 하는 것이 중요합니다.
- 직원 활동 모니터링: 회사 장치 또는 네트워크에서 직원 활동을 추적하는 모니터링 도구를 구현하면 내부자 위협을 나타낼 수 있는 의심스러운 행동을 식별하는 데 도움이 될 수 있습니다. 모니터링은 또한 비정상적인 데이터 전송 또는 중요한 시스템 및 데이터에 대한 비정상적인 액세스 패턴을 감지하는 데 도움이 될 수 있습니다. 그러나 현지 규정을 준수하는지 확인하고 모니터링에 관한 명확한 지침 프라이버시에 대한 잠재적인 우려를 해결하기 위해.
- 백그라운드 확인을 수행합니다. 민감한 기밀 데이터에 대한 액세스 권한을 부여하기 전에 모든 직원, 계약자 및 공급업체에 대한 배경 조사를 수행하면 잠재적인 위험을 식별하는 데 도움이 될 수 있습니다. 이러한 수표는 개인의 고용 이력 및 범죄 기록을 확인하는 데에도 사용할 수 있습니다.
- 보안 인식 교육 구성: 직원들에게 정기적인 보안 인식 교육을 제공하는 것은 사이버 보안 위험과 이를 완화하는 방법에 대한 이해를 높이는 데 도움이 됩니다. 이렇게 하면 피싱의 희생양이 되는 것과 같은 우발적인 내부자 위협의 가능성을 줄이는 데 도움이 될 수 있습니다.
- 데이터 손실 방지 : DLP 시스템을 구현하면 민감한 데이터의 무단 전송 또는 공유를 모니터링, 감지 및 차단하여 데이터 손실 또는 도난을 방지할 수 있습니다. 이렇게 하면 내부자 위협을 줄이는 데 도움이 될 뿐만 아니라 기밀 데이터도 보호할 수 있습니다. 다만 여기서 주의할 점은 DLP 공급자도 공격자의 십자선에 있습니다., 그래서 그것은 추가 걱정입니다.
참고로 이러한 조치만으로는 완벽하지 않으며 단일 솔루션도 내부자 위협을 완전히 제거할 수 없습니다. 그러나 이러한 조치를 조합하여 구현하고 보안 정책을 정기적으로 검토 및 업데이트함으로써 기업은 내부자 위협에 대한 노출을 크게 줄일 수 있습니다.
Top pick: 보안 인식 교육
이것은 여러 가지 이유로 설명된 조치에서 최고의 선택입니다. 가장 먼저, 이 훈련 의도하지 않은 내부자 위협의 위험을 줄임으로써 기업이 비용을 절약할 수 있도록 도와줍니다.
대부분의 경우 직원은 특정 사이버 보안 위험을 인식하지 못하고 무의식적으로 피싱 링크를 클릭하거나 맬웨어를 다운로드하거나 기밀 내부 데이터를 공유하여 데이터 침해 또는 기타 사고로 이어질 수 있습니다. 직원들에게 정기적인 교육을 제공함으로써 이러한 유형의 사건을 예방할 수 있으며 이러한 내부자 위협과 관련된 비용은 물론 위반 및 법적 문제와 관련된 평판 손상을 줄일 수 있습니다.
또한 보안 인식 교육을 제공하면 개인 사이버 위생과 회사의 전반적인 보안 상태를 모두 개선하여 효율성과 생산성을 높일 수 있습니다. 직원이 보안 사고를 인식하고 보고하도록 교육을 받으면 보안 위협을 조기에 감지하고 완화하여 그 영향을 줄일 수 있기 때문입니다. 그리고 그들과 관련된 비용.
그러나 회사의 특정 요구에 맞게 조정된 조치 조합을 구현하는 것이 여전히 내부자 위협에 대처하고 장기적으로 비용을 절감하는 최선의 접근 방식입니다.
- SEO 기반 콘텐츠 및 PR 배포. 오늘 증폭하십시오.
- PlatoData.Network 수직 생성 Ai. 자신에게 권한을 부여하십시오. 여기에서 액세스하십시오.
- PlatoAiStream. 웹3 인텔리전스. 지식 증폭. 여기에서 액세스하십시오.
- 플라톤ESG. 자동차 / EV, 탄소, 클린테크, 에너지, 환경, 태양광, 폐기물 관리. 여기에서 액세스하십시오.
- BlockOffsets. 환경 오프셋 소유권 현대화. 여기에서 액세스하십시오.
- 출처: https://www.welivesecurity.com/2023/07/13/danger-within-5-steps-combat-insider-threats/