De helft van de bedrijven herkent deze tekenen van interne cyberbeveiligingsbedreigingen niet

0
120

Danny Palmer

Door Danny Palmer | 1 september 2021 — 13:00 GMT (14:00 BST) | Onderwerp: Beveiliging

Bedreigingen van binnenuit: wat gebeurt er als uw werknemers het cyberbeveiligingsrisico voor uw bedrijf vormen. Nu bekijken

De meeste bedrijven hebben moeite om vroege indicatoren te identificeren en te detecteren die erop kunnen wijzen dat een insider plannen maakt om gegevens te stelen of andere cyberaanvallen uit te voeren.

Onderzoek door veiligheidsdenktank het Ponemon Institute en cyberbeveiligingsbedrijf DTEX Systems suggereert dat meer dan de helft van de bedrijven het onmogelijk of zeer moeilijk vindt om aanvallen van binnenuit te voorkomen.

Deze bedrijven missen indicatoren dat er iets mis kan zijn. Deze omvatten ongebruikelijke hoeveelheden bestanden die worden geopend, pogingen om USB-apparaten te gebruiken, personeel dat doelbewust beveiligingscontroles omzeilt, hun online activiteiten maskeert, of het verplaatsen en opslaan van bestanden naar ongebruikelijke locaties. Al deze en meer kunnen erop wijzen dat een gebruiker kwaadwillende activiteiten plant, waaronder de diefstal van bedrijfsgegevens.

ZIE: Een winnende strategie voor cyberbeveiliging (ZDNet speciaal rapport) 

Bedreigingen van binnenuit kunnen verschillende vormen aannemen, variërend van werknemers die van plan zijn vertrouwelijke gegevens te gebruiken wanneer ze naar een andere baan gaan, tot werknemers die actief samenwerken met cybercriminelen, mogelijk zelfs om de basis te leggen voor een ransomware-aanval.

In veel gevallen zal een insider die zich voorbereidt op het uitvoeren van een aanval een vast patroon van activiteiten volgen, waaronder verkenning, ontduiking, aggregatie, verduistering en exfiltratie, die allemaal kunnen suggereren dat er iets mis is.

Maar bedrijven hebben moeite om de indicatoren van dreiging van binnenuit in elk van deze fasen te detecteren vanwege een gebrek aan effectieve controlemaatregelen en -praktijken.

“De overgrote meerderheid van beveiligingsbedreigingen volgt een patroon of volgorde van activiteiten die leiden tot een aanval, en bedreigingen van binnenuit zijn geen uitzondering”, zegt Larry Ponemon, voorzitter en oprichter van het Ponemon Institute.

Veel beveiligingsprofessionals zijn al bekend met Lockheed Martin's Cyber ​​Kill Chain en het MITRE ATT&CK Framework, die beide de verschillende stadia van een aanval en de tactieken die door een externe tegenstander worden gebruikt, beschrijven, zei hij. Maar aangezien menselijk gedrag genuanceerder is dan het gedrag van machines, volgen aanvallen van binnenuit een iets ander pad en vereisen daarom moderne benaderingen om te bestrijden.

Slechts een derde van de bedrijven is van mening dat ze effectief zijn in het voorkomen dat gegevens worden opgeslagen. gelekt uit de organisatie.

Volgens het onderzoek is een van de belangrijkste redenen waarom bedreigingen van binnenuit niet worden gedetecteerd, de verwarring over wie verantwoordelijk is voor het beheersen en beperken van risico's. Terwijl 15% van de ondervraagden suggereerde dat de CIO, CISO of het hoofd van het bedrijf verantwoordelijk is, suggereerde 15% dat niemand de uiteindelijke verantwoordelijkheid heeft in deze ruimte – wat betekent dat het beheersen en detecteren van de risico's en bedreigingen tussen de scheuren kan vallen.

Er zijn verschillende factoren die het opsporen van cyberbeveiligingsrisico's, waaronder bedreigingen van binnenuit, moeilijk maken. Meer dan de helft van de bedrijven noemt een gebrek aan interne expertise in het omgaan met bedreigingen, terwijl iets minder dan de helft zegt dat er een gebrek aan budget is, en de verschuiving naar werken op afstand heeft het ook moeilijker gemaakt om cyberbeveiligingsrisico's te beperken.

ZIE: Ransomware: met deze nieuwe gratis tool kunt u testen of uw cyberbeveiliging sterk genoeg is om een ​​aanval te stoppen

Volgens Ponemon en DTEX is de beste manier voor bedrijven om hun vermogen om bedreigingen van binnenuit te detecteren te verbeteren, het verbeteren van de beveiligingshouding van het bedrijf, en het aanwijzen van een duidelijke autoriteit voor het beheersen en beperken van dit risico – een die activiteiten kan onderzoeken die wijzen op een mogelijke aanval van binnenuit.

“Onze bevindingen geven aan dat inzicht in de nuance en volgorde van menselijk gedrag van cruciaal belang is om een ​​insider-incident volledig te begrijpen”, zegt Rajan Koo, Chief Customer Officer bij DTEX Systems.

“Organisaties moeten een menselijke benadering hanteren bij het begrijpen en detecteren van bedreigingen van binnenuit, aangezien menselijke elementen de kern vormen van deze risico's”, voegde hij eraan toe.

MEER OVER CYBERVEILIGHEID

Wachtwoorden: werknemers zeggen dat ze ze voor bijna niets zullen overhandigen Gemiddelde organisatie die het doelwit is van meer dan 700 social engineering-aanvallen per jaar: rapport Trend Micro zegt dat een van zijn medewerkers klantgegevens gestolen en verkocht Cyberbeveiligingstaken: dit is wat we verkeerd doen bij het inhuren – en hier is hoe het op te lossenWilt u niet gehackt worden? Vermijd dan deze drie 'uitzonderlijk gevaarlijke' cyberbeveiligingsfouten 

Verwante onderwerpen:

Beveiliging TV-gegevensbeheer CXO-datacenters Danny Palmer

Door Danny Palmer | 1 september 2021 — 13:00 GMT (14:00 BST) | Onderwerp: Beveiliging