Hälften av företagen kan inte upptäcka dessa tecken på hot om insynsskydd

0
110

 Danny Palmer

Av Danny Palmer | 1 september 2021 – 13:00 GMT (14:00 BST) | Ämne: Säkerhet

De flesta företag kämpar med att identifiera och upptäcka tidiga indikatorer som kan tyda på att en insider planerar att stjäla data eller utföra andra cyberattacker.

Forskning från tankesmedjan Ponemon Institute och cybersäkerhetsföretaget DTEX Systems tyder på att över hälften av företagen tycker att det är omöjligt eller mycket svårt att förhindra insiderattacker.

Dessa företag saknar indikatorer på att något kan vara fel. De inkluderar ovanliga mängder filer som öppnas, försök att använda USB -enheter, personal som avsiktligt kringgår säkerhetskontroller, maskerar sina onlineaktiviteter eller flyttar och sparar filer till ovanliga platser. Allt detta och mer kan tyda på att en användare planerar skadlig aktivitet, inklusive stöld av företagsdata.

SE: En vinnande strategi för cybersäkerhet (ZDNet specialrapport)

Insiderhot kan komma i ett antal former, allt från anställda som planerar att ta konfidentiell data när de lämnar ett annat jobb, till dem som aktivt arbetar med cyberkriminella, eventuellt till och med för att lägga grunden för en ransomware -attack.

I många fall kommer en insider som förbereder sig för att utföra en attack att följa ett uppsatt mönster av aktiviteter, inklusive spaning, kringgående, aggregering, förvirring och exfiltrering, som alla kan tyda på att något är fel.

Men företag kämpar för att upptäcka indikatorer på insiderhot i vart och ett av dessa steg på grund av brist på effektiva övervakningskontroller och metoder.

“De allra flesta säkerhetshot följer ett mönster eller en aktivitetssekvens som leder till en attack, och insiderhot är inget undantag”, säger Larry Ponemon, ordförande och grundare av Ponemon Institute.

Många säkerhetspersonal är redan bekanta med Lockheed Martins Cyber ​​Kill Chain och MITER ATT & CK Framework, som båda beskriver de olika stadierna av en attack och den taktik som används av en extern motståndare, sa han. Men eftersom mänskligt beteende är mer nyanserat än maskinbeteende, följer insiderattacker en något annorlunda väg och kräver därför moderna metoder för att bekämpa.

Bara en tredjedel av företagen tror att de är effektiva för att förhindra data från läckt ut från organisationen.

Enligt forskningen är en av de främsta orsakerna till att insiderhot inte upptäcks på grund av förvirring kring vem som är ansvarig för att kontrollera och mildra risker. Medan 15% av de tillfrågade föreslog att CIO, CISO eller företagets chef är ansvariga, föreslog 15% att ingen har det yttersta ansvaret i detta utrymme – vilket innebär att hantering och upptäckt av risker och hot kan hamna mellan sprickorna.

Det finns flera faktorer som gör det svårt att upptäcka cybersäkerhetsrisker – inklusive insiderhot. Över hälften av företagen anger brist på egen expertis för att hantera hot, medan knappt hälften säger att det saknas budget, och övergången till distansarbete har också gjort det svårare att mildra cybersäkerhetsrisker.

SE: Ransomware: Med det här nya gratisverktyget kan du testa om din cybersäkerhet är tillräckligt stark för att stoppa en attack

Enligt Ponemon och DTEX är det bästa sättet för företag att förbättra sin förmåga att upptäcka insiderhot att förbättra verksamhetens säkerhetsställning, samt att utse en tydlig myndighet för att kontrollera och mildra denna risk – en som kan undersöka aktiviteter som kan föreslå en potentiell insiderattack.

“Våra fynd indikerar att för att fullt ut förstå varje insiderhändelse är synlighet i nyanserna och sekvensen av mänskligt beteende avgörande”, säger Rajan Koo, chefskunder på DTEX Systems.

“Organisationer måste ta ett mänskligt förhållningssätt till att förstå och upptäcka insiderhot, eftersom mänskliga element är kärnan i dessa risker”, tillade han.

MER OM CYBERSÄKERHET

Lösenord: Arbetare säger att de kommer att lämna dem för nästan ingenting Genomsnittlig organisation som riktas mot över 700 socialtekniska attacker varje år: rapport Trend Micro säger att en av dess anställda stal och sålde kunddata Cybersäkerhetsjobb: Det här är vad vi får fel när vi anställer – och så här fixar du det Vill du inte bli hackad? Undvik sedan dessa tre “exceptionellt farliga” cybersäkerhetsfel

Relaterade ämnen:

Säkerhet TV Datahantering CXO Datacenter

Av Danny Palmer | 1 september 2021 – 13:00 GMT (14:00 BST) | Ämne: Säkerhet