內部威脅:解決內部威脅
當在涉及到安全威脅時,人們通常會將重點放在部署大量攻擊的外部黑客身上,包括特洛伊木馬,網絡釣魚攻擊和APT等。然而,對于企業來說,現在可能是時候停止僅僅從外部去考慮那些可能潛伏在其網絡中的來自員工的內部威脅了。根據《2016年內部威脅聚焦報告》顯示,74%的組織認為自己容易受到內部威脅,56%的安全專業人員表示內部威脅,在過去12個月內部威脅變得更加頻繁。據報道,所有數據丟失的43%歸因于內部威脅因素造成的。
最近,某公司在墨西哥,哥倫比亞和菲律賓發生了一場的破壞性的違規時間,導致訪問和分發了28萬個該公司的客戶名稱,完整或部分社會保障號碼和無線帳戶信息。這種攻擊(以及其他類似的攻擊)正變得越來越普遍。根據IBM 2015年網絡安全情報指數,55%的網絡攻擊是由于內部人員造成的,這表明組織需要仔細研究內部安全協議。
內部威脅——企業日益嚴重的問題
在內部威脅方面,它們通常分為三個陣營:
- 惡意的:惡意的內部行為結合了傷害動機和不當行為的決定。例如,保留敏感的專有信息并在其被終止后將其轉交給競爭者,或用于財務或其他個人利益。
- 疏忽的:當人們想方設法避免他們認為妨礙他們工作的政策時,就會發生過失行為。雖然大多數人普遍意識到安全風險并認識到合規的重要性,但他們的解決方案可能存在風險。
- 意外的:由于個人的疏忽行為無意中導致安全漏洞,可能會發生意外行為。這種情況通常發生在員工沒有主動修補他們的系統,使用BYOD(攜帶自己的設備辦公)設備或在連接到免費Wi-Fi時意外受到中間人攻擊時。
根據研究,通常情況下,當考慮內部威脅時,惡意內部人員會想到自己的利益,但實際上,最大量的安全漏洞(36%)來自于無意中導致安全漏洞的粗心用戶操作。在暴露關鍵數據時,那些有罪的人通常包括員工,承包商和第三方供應商,數據被竊取通常是通過物理媒體(包括USB驅動器和筆記本電腦)的辦公文檔。
是什么助長了內部威脅的激增?
根據美國衛生和公共服務部人權事務辦公室的說法 ,在2016年前幾個月,盜竊,丟失,不當處置和未經授權的電子郵件訪問或披露是2016年最大事件的幕后原因。
雖然這可歸因于多種原因,但大量采用云計算技術和自帶設備(BYOD)也增加了內部威脅的可能性?,F在,員工比以往任何時候都更容易獲得更多的網絡訪問權限,允許惡意內部人員不被用于抵御外部威脅的安全系統檢測到。盡管這些類型的違規行為頻率有所增加,但許多組織都在忽視這一問題的嚴重性,采用傳統的防御系統,這些系統專門用于防止通過防火墻,防病毒或其他周邊解決方案進行攻擊。根據 Vormetric Data Security 2015年的一項調查,技術安全支出繼續專注于端點和移動設備保護,無論企業服務器和數據庫構成最高風險。由于缺乏對保護關鍵數據的重要性的關注,因此需要采用新方法來處理內部威脅??梢詸z測不適當的偵察,以檢測未經授權的資產訪問以及與錯誤配置和憑據錯誤處理相關的意外風險。
減輕內部威脅——一種預防性的方法
在減輕內部威脅方面,確認這些攻擊給企業帶來的風險將有助于確保采取措施防止這些攻擊。為了充分應對這些威脅,企業需要采用可以避免破壞性內部攻擊的預防性策略和解決方案,但他們還需要能夠快速準確地檢測出逃避預防系統的威脅。
假設攻擊者將進入網絡并專注于提供早期可見性并加快對檢測到的事件的響應。我們創建了先進的網內檢測安全解決方案,該解決方案使用欺騙技術幫助企業顯著提高網絡內部威脅的發現速度,提高高保真度警報,簡化數據關聯,并加速事件響應操作,以自動阻止和隔離攻擊。欺騙和響應平臺使整個網絡成為誘餌和欺騙的陷阱,旨在誘使攻擊者與其BOTsink參與服務器進行交互并遠離生產資產。
偽裝動態欺騙旨在實現最高的真實性,并將自我學習環境,自動更新欺騙,并重新設置以避免攻擊后的攻擊者指紋識別。這與高度互動的誘餌配合使用,可以100%定制到公司的生產環境,這將使外部和內部威脅參與者無法區分環境。為內部威脅參與者添加欺騙并不會增加安全團隊的負擔,因為設計不依賴于“學習獲得良好”,簽名,模式匹配或大數據分析。由于警報是基于交互的,并且包括經證實的攻擊活動,因此沒有誤報,并且可以輕松識別受感染的系統以進行快速隔離和補救。
由于其高效性, 欺騙技術在檢測針對機密公司 IP 的內部和供應商威脅、人員記錄財務以及存儲在數據中心的其他敏感信息或共享第三方,雖然外部攻擊將繼續困擾組織,但忽視您的員工和供應商所代表的威脅是錯誤的。早期威脅可見性和檢測解決方案(如欺騙技術與員工培訓計劃相結合)將抵御這些內部威脅,并加強對關鍵資產的保護。