De grootste bedreiging is binnen uw organisatie en waarschijnlijk bedoelt het niet

0
141

Nul

scary-identity-2.jpg
(Afbeelding: Baris In De Omgeving, Getty Images)

Is het niet een super-sexy naam als KRACK c) volle broer of Heartbleed, maar het spook van de insider threat weefgetouwen voor grote organisaties, en zo gedaan heeft, voor zo lang als elektriciteit, silicium, en de computer zijn gekoppeld om informatie op te slaan.

Hoewel het gemakkelijk om te denken aan een ontevreden, ontevreden werknemer steeds een kwaadaardige personen binnen een organisatie, en het dumpen van de familie juwelen uit wraak, het is veel waarschijnlijker dat een goedbedoelde werknemer deed iets wat ze echt niet hebben.

In de afgelopen tijd, het lijkt alsof er een golf van lekken van gegevens heeft plaatsgevonden door de ontdekking van gegevens links zittend op wereld-zichtbaar-servers. Bijvoorbeeld, Accenture links zijn de sleutels tot het koninkrijk blootgesteld aan vier servers, Verizon had 14 miljoen abonnee records zit onbeschermd op Amazon S3, en zelfs Australië ‘ s van de nationale omroep, ABC, werd gevonden willen vorige week, toen het bleek te hebben gehad van de klant en 1800 dagelijkse MySQL database back-ups blootgesteld.

“Ik vertrek altijd vanuit het oogpunt van uw grootste bedreiging is de insider threat,” security adviseur en voormalig Telstra CISO Mike Burgess vertelde ZDNet. “Dat is niet omdat uw medewerkers zijn slecht, of mensen in de supply chain zijn slecht-het is gewoon de mens kan over het algemeen de grootste schade, en we hebben gezien veel voorbeelden van.”

Een recente enquête van Thales bleek dat 54 procent van de respondenten zei werknemer fout was dat de belangrijkste bedreiging voor de gevoelige of vertrouwelijke gegevens, met het bedrijf APAC CISO Ben Doyle vertellen ZDNet dat terwijl er vaak tekenen van kwaadaardige insider gedrag, het is moeilijker op te sporen ongevallen.

“Als je een sterke veiligheidscultuur, en niet alleen de beveiliging van informatie, cultuur, maar van een totale beveiliging van cultuur, over het algemeen zijn er indicaties van de verandering van houding en dingen zoals dat, als het gaat om een kwaadaardige insider, dat je gaat om een kans te hebben [te halen],” Doyle zei.

“Ik denk dat de dreiging voor de onbedoelde is een stuk van de gevallen er geen indicatoren totdat je jezelf in de problemen.”

Het is een mening die wordt gedeeld door de industrie, met Sophos CTO Levy Joe zegt dat een toevallige insider is meer in het gedrang kunnen brengen van een bedrijf dan een buitenstaander.

“Ze zijn dichter bij de gegevens alleen in termen van de hoeveelheid van de moeilijkheid en de nabijheid van, het is veel meer waarschijnlijk het is dat laatste gaat gebeuren,” Heffing zei.

Voor McAfee CTO Steve Grobman — die sprak op ZDNet voordat het bedrijf had zijn eigen lotgevallen van vorige week — de definitie van kwetsbaarheden moet verder gaan dan de software.

“Als we nadenken over de kwetsbaarheden, we kunnen niet denken aan kwetsbaarheden slechts kwetsbaarheden in software zoals Apache Struts — we moeten ook denken aan kwetsbaarheden misbruikt als toegangscontrole, dus iemand druppels inhoud in een S3 storage [emmer],” Grobman vertelde ZDNet.

“Een deel van het probleem met het lekken van gegevens of verlies van data nadat de data is er, er is echt geen sanering om het terug te krijgen. Wanneer de tandpasta is uit de tube, kunt u niet het weer in.”

Echter, terwijl het aantal bedrijven gevangen door onbedoeld lekken van gegevens blijft stijgen, voor de Heffing, het is een bijproduct van de bedrijven om te spelen in de software de ruimte als gevolg van een steeds meer verbonden wereld.

“Het is iets dat heel erg nieuw is,” zei hij. “Mensen die in de afgelopen 30 jaar dat niet in de software business zijn waarschijnlijk niet erg bekend met dit soort concepten en principes.

“Er gaat dit venster van de blootstelling als de mensen leren en ontwikkelen de spieren van het geheugen in principe van hoe om dingen te doen die juist in software-land, dat gaat gewoon te maken met een heleboel problemen, zoals mensen zetten hun AWS toetsen op GitHub.

“Hopelijk zijn er genoeg dat mensen leren over hen, en er is niveaus van leiderschap in organisaties en zelfs de raden van bestuur van bedrijven die nu beginnen te leren van zelf van dit soort dingen.”

Volgens Burgess, de insider threat is niets nieuws; het is gewoon in staat om sneller optreden dan in het verleden.

“Het is het nadeel van het voordeel van deze technologie-aangesloten-compatibele wereld,” zei hij. “Niets nieuw hier, de mensen zijn gewoon nodig om te worstelen met het feit technologie en connectiviteit betekent slechte dingen kan snel gebeuren.

“Ik ben een beetje verrast, gezien alles wat er gebeurd in de wereld, dat er meer mensen zijn niet aandacht te besteden aan deze. Maar over de kop, meer mensen aandacht te besteden aan deze, en nu hebben ze net aan het ontdekken van de juiste manier van identificeren en managen van de risico doeltreffend.”

Voor Grobman, de uitdaging bij het aanpakken van bedreigingen van binnenuit is dat het meer dan een technologie probleem en vereist beleid.

“Als je nadenkt over wat een insider bedreiging is, het is een insider die is van misbruik van rechten, privileges die ze hebben expliciet toegang is verleend aan, dus is het veel moeilijker om daadwerkelijk te onderscheiden als dit is eigenlijk een kwaadaardige instellen van de activiteit, in tegenstelling tot iets dat is legitiem voor iemand hun werk doen,” zei hij.

“Eerst en vooral, bedrijven hebben te leven volgens het principe van de minste rechten. De grootste reeks misstanden die ik heb gezien zijn meestal wanneer er laks beleid bij het verlenen van toegang tot functies of functies die iemand het niet echt nodig hebben om hun werk te doen en het is gewoon makkelijker om mensen carte blanche voor allerlei dingen.”

Zoals met vele andere aspecten van de veiligheid, de CTO van McAfee zei geen enkel bedrijf zal ooit verlost worden van de insider threat, maar het is mogelijk om het te verminderen door middel van gedragsanalyse of kunnen detecteren enorme heimelijke gegevensverplaatsing.

“Het denken over zaken als het maken van moeilijker is één van de belangrijkste dingen die we kunnen doen, zelfs als het niet oplossen van het probleem helemaal,” zei hij.

Grobman zei dat het belangrijk was om niet te gaan over de top en het opleggen van beperkingen aan gebruikers en beheerders als ze zijn overbodig.

“Het belangrijkste voor mensen om na te denken is het begrip van wat de verschillende risico’ s in een organisatie zijn, en de juiste afmetingen van de controles, zodat u niet over-belasting van de dingen die je niet echt zorgen over, maar tegelijkertijd bent u in staat om uw meest kritische bronnen en het beleid op de dingen die belangrijk zijn,” zei hij. “Het andere element dat ik denk dat het belangrijk is niet alleen de dingen die belangrijk zijn, maar de dingen die moeilijk zijn om te saneren of te herstellen.

“Als je de bescherming van een stuk van netwerk infrastructuur, als het overtreden van een denial of service-perspectief, te herstellen, is er in principe geen langdurige schade gedaan, die verschillend is van een inbreuk op gegevens als de gegevens of persoonlijke informatie of intellectuele eigendom of iets dat gaat om interessant te zijn voor een lange periode van tijd, zelfs als je de kwetsbaarheid repareren, het repareren van de machtigingen, als de gegevens al gestolen, de schade is veel moeilijker, als niet onmogelijk zijn om te saneren.”

Want er is altijd wel iemand in een organisatie die weet hoe de muizenval is gemaakt, en de toleranties die aanleiding geven tot het Heffen zei: het is belangrijk voor organisaties om te kunnen onderzoeken een incident na het feit, en een inventaris van alle compute instances en activa.

Burgess kwam een vergelijkbaar sentiment, en in het aanpakken van het probleem van de aannemers en andere leveranciers het lekken van gegevens, zei die bedrijven nodig hebben om hun eigen risico en niet door het omhoog of omlaag in de supply chain.

“Het mag nooit defensie [te zeggen] ‘Nou, ik vertrouwde ACME tandwiel techniek om dat te doen en het is hun probleem en hun schuld’. Als u nog niet gegeven of gesteld om hen wat uw verwachtingen zijn rond die informatie, dan heb je gefaald, het is uw risico ‘ s,” de voormalige Telstra CISO zei. “Je kunt niet uitbesteden risico, u kunt niet de schuld van het op uw externe dienstverlener u de eigenaar.”

Zoals zo veel te maken met bedreigingen van binnenuit, Burgess zei het bezit van risico is een leiderschap probleem, zoals in het voorbeeld van de druk die wordt gelegd op een IT-afdeling om “gewoon een project over de lijn” en doen wat nodig was.

“Je zult nog steeds iemand te doen van de verkeerde dingen, maar dat is maar een van slecht leiderschap,” zei hij. “Goede organisaties hebben checks and balances” in plaats — niet al te bureaucratisch, maar je zal aandacht besteden aan uw meest waardevolle gegevens, en je weet wat er gaat gebeuren.

“Als gevallen als die zich toch voordoen, ze detecteren om te voorkomen dat ze, of eigenlijk als ze zich toch voordoen, dan maak je het recht snel, want dat is een feit als je niet dit probleem op te heffen, maar u kunt het beheer van het risico. En om het liquiditeitsrisico te beheersen, je hebt om aandacht te besteden aan de gegevens en wat er gebeurt.”

Op het recente nummer van het lekken van gegevens, Doyle zei dat het zou onjuist zijn om met de vinger wijzen naar de acceptatie van cloud computing.

“Ik denk dat dit gedrag werd beschermd eerder door een omtrek, dus slecht gedrag was minder waarschijnlijk geworden. U hoeft geen externe mensen [zoeken] tenzij je een echt slechte omtrek met uw interne systemen,” zei hij.

“Overwegende dat met Amazon S3 emmers of andere cloud-opslag-oplossing, als het niet beschermd, dan natuurlijk het publiek.”

Volgens de Thales APAC CISO, met de mobiliteit van de gegevens in de moderne wereld is het belangrijk voor bedrijven om te weten waar hun informatie en om te begrijpen van de waarde van it.

“We verhuisd naar een wereld waar heb je te beschermen die waardevolle data in rust, in gebruik en in beweging,” Burgess was het ermee eens. “Dat is een heel andere mentaliteit.”

Aan de overkant van de raad van bestuur, de CXOs geïnterviewde zei: hantering en zetten plannen om te gaan met bedreigingen van binnenuit is een taak die zal betrekking hebben op alle onderdelen van een bedrijf, of dat nu is door het identificeren waar gevoelige gegevens te leven, om welke gegevens gevoelig is in de eerste plaats — en kan niet worden overgelaten aan de IT-afdeling alleen.

Als uw organisatie niet wordt gekeken naar de gegevens van emmers in recente tijden om te zien welke gegevens ten onrechte wereld zichtbaar, dan is het het beste zou zijn om op te krijgen voordat iemand anders het doet.

ZDNET IS MAANDAG OCHTEND OPENER

De maandag Ochtend Opener is onze eerste salvo voor de week in tech. Omdat wij een global site, deze redactie publiceert op maandag om 8:00 uur AEST in Sydney, Australië, dat is 6:00 uur Eastern Time op zondag in de VS. Het is geschreven door een lid van ZDNet ‘ s global editorial board, die bestaat uit ons lood redactie in Azië, Australië, Europa en de verenigde staten.

Eerder op maandag Ochtend Opener:

De grote data science hoop: Machine learning kan genezen uw verschrikkelijke gegevens hygiëne Na de iPhone-X: het Voorspellen van de toekomst van de smartphone die Bedrijven nodig hebben om na te denken over een openbare cyber-sterren rating Waarom Cio ‘s hebben een grotere budgetten voor 2018, en wat zij kopen de iPhone X: Sorry Apple, maar ik kan het gewoon geen gezicht met Face ID Ver van deja vu, Google maar weer herhalen van de geschiedenis, Het is nu of nooit voor het draadloos opladen van IBM’ s Watson Data Platform beoogt om data science besturingssysteem Dan de iPhone: Hoe Apple zich te positioneren voor de volgende grote ding Big data en digitale transformatie: Hoe kan de andere Amazon niet zweet concurrenten, maar elk bedrijf nodig heeft om het antwoord op de Amazon vraag Chromebooks zal zich niet verplaatsen in het bedrijfsleven als ze niet kunnen worden gekocht Public cloud, private cloud of een hybride cloud: Wat is het verschil?

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters

0