Инсайдерская угроза
Эта статья нуждается в дополнительных цитатах для проверки . ( сентябрь 2022 г. ) |
Инсайдерская угроза — это предполагаемая угроза для организации, исходящая от людей внутри организации, таких как сотрудники, бывшие сотрудники, подрядчики или деловые партнеры, которые обладают внутренней информацией, касающейся методов безопасности организации, данных и компьютерных систем. Угроза может включать мошенничество, кражу конфиденциальной или коммерчески ценной информации, кражу интеллектуальной собственности или саботаж компьютерных систем.
Обзор
[ редактировать ]Инсайдеры могут иметь учетные записи, дающие им законный доступ к компьютерным системам, причем этот доступ изначально был предоставлен им для выполнения своих обязанностей; этими разрешениями можно злоупотреблять и причинять вред организации. Инсайдеры часто знакомы с данными и интеллектуальной собственностью организации, а также с существующими методами их защиты. Это позволяет инсайдеру обойти любые меры безопасности, о которых ему известно. Физическая близость к данным означает, что инсайдеру не нужно взламывать организационную сеть через внешний периметр, преодолевая межсетевые экраны; скорее они уже находятся в здании, часто имея прямой доступ к внутренней сети организации. От внутренних угроз защититься труднее, чем от атак со стороны посторонних, поскольку инсайдер уже имеет законный доступ к информации и активам организации. [1]
Инсайдер может попытаться украсть собственность или информацию для личной выгоды или выгоды другой организации или страны. [1] Угроза для организации также может исходить от вредоносного программного обеспечения, оставленного на ее компьютерах бывшими сотрудниками, — так называемой логической бомбы .
Исследовать
[ редактировать ]Инсайдерские угрозы — это активная область исследований в научных кругах и правительстве.
Координационный центр CERT при Университете Карнеги-Меллона поддерживает Центр инсайдерских угроз CERT, который включает в себя базу данных, содержащую более 850 случаев инсайдерских угроз, включая случаи мошенничества, кражи и саботажа; база данных используется для исследований и анализа. [2] Группа CERT по борьбе с инсайдерскими угрозами также ведет информационный блог, который помогает организациям и предприятиям защитить себя от инсайдерских преступлений. [3]
Лаборатория угроз и Центр исследований оборонного персонала и безопасности (DOD PERSEREC) также недавно стали национальным ресурсом в Соединенных Штатах Америки. Лаборатория угроз проводит ежегодную конференцию SBS Summit. [4] Они также поддерживают веб-сайт, на котором размещены ресурсы этой конференции. В дополнение к этим усилиям был создан сопутствующий подкаст «Голоса с саммита SBS». [5] В 2022 году Лаборатория угроз создала междисциплинарный журнал Counter Insider Threat Research and Practice (CITRAP), в котором публикуются исследования по обнаружению инсайдерских угроз. [ нужна ссылка ]
Выводы
[ редактировать ]В отчете о расследованиях утечек данных (DBIR) за 2022 год компания Verizon обнаружила, что 82% нарушений связаны с человеческим фактором, отметив, что сотрудники продолжают играть ведущую роль в инцидентах и нарушениях кибербезопасности. [6]
По данным Управления комиссаров по информации Великобритании, 90% всех нарушений, о которых им сообщили в 2019 году, были результатом ошибок, допущенных конечными пользователями. Этот показатель вырос с 61% и 87% за предыдущие два года. [7]
2018 года Технический документ [8] сообщили, что 53% опрошенных компаний подтвердили инсайдерские атаки на свою организацию за предыдущие 12 месяцев, при этом 27% заявили, что инсайдерские атаки стали более частыми. [9]
Опубликованный в июле 2012 года отчет об инсайдерской угрозе в финансовом секторе США. [10] приводит статистику инцидентов с инсайдерскими угрозами: 80% злонамеренных действий были совершены на работе в рабочее время; 81% преступников заранее планировали свои действия; 33% преступников были описаны как «трудные», а 17% — как «недовольные». Инсайдер был выявлен в 74% случаев. Финансовая выгода была мотивом в 81% случаев, месть - в 23% случаев, а 27% людей, совершивших злонамеренные действия, в то время испытывали финансовые трудности.
Исследовательский центр кадровой безопасности Министерства обороны США опубликовал отчет [11] описывающих подходы к обнаружению инсайдерских угроз. Ранее он опубликовал десять тематических исследований инсайдерских атак, совершенных профессионалами в области информационных технологий . [12]
Эксперты по кибербезопасности полагают, что 38% небрежных инсайдеров становятся жертвами фишинговой атаки, в результате которой они получают электронное письмо, которое, по всей видимости, исходит из законного источника, например компании. Эти электронные письма обычно содержат вредоносное ПО в виде гиперссылок . [13]
Типологии и онтологии
[ редактировать ]Для классификации инсайдерских угроз было предложено множество систем классификации и онтологий. [14]
Традиционные модели инсайдерских угроз выделяют три широкие категории:
- Злонамеренные инсайдеры, то есть люди, которые пользуются своим доступом, чтобы нанести вред организации;
- Небрежные инсайдеры, то есть люди, которые допускают ошибки и игнорируют политику, что подвергает их организации риску; и
- Злоумышленники, являющиеся внешними субъектами, которые получают законные учетные данные для доступа без авторизации.
Критика
[ редактировать ]Исследования инсайдерских угроз подверглись критике. [15]
- Критики утверждают, что инсайдерская угроза — это плохо определенная концепция. [16]
- Криминалистическое расследование кражи инсайдерских данных чрезвычайно сложно и требует новых методов, таких как стохастическая криминалистика .
- Данные, поддерживающие инсайдерскую угрозу, обычно являются конфиденциальными (т. е. зашифрованными данными ).
- Теоретические/концептуальные модели инсайдерской угрозы часто основаны на расплывчатых интерпретациях исследований в области поведенческих и социальных наук с использованием «дедуктивных принципов и интуиции эксперта в данной области».
Применяя социотехнические подходы, исследователи также утверждают, что необходимо рассматривать инсайдерскую угрозу с точки зрения социальных систем. Джордан Шенхерр [17] сказал, что «надзор требует понимания того, как построены системы санкций, как сотрудники будут реагировать на надзор, какие нормы на рабочем месте считаются значимыми и что означает «отклонение», например, отклонение от оправданной нормы организации или несоблюдение организационной нормы. норма, которая противоречит общесоциальным ценностям». Рассматривая всех сотрудников как потенциальную инсайдерскую угрозу, организации могут создать условия, которые приводят к инсайдерским угрозам.
См. также
[ редактировать ]- Компьютерная безопасность
- Крот (шпионаж)
- Военно-морская служба уголовных расследований
- Угроза (компьютер)
- Уловка уверенности
- Взяточничество (политика)
- Усадка (учет)
Ссылки
[ редактировать ]- ^ Jump up to: а б «Контрразведка ФБР: Инсайдерская угроза. Введение в обнаружение и сдерживание внутреннего шпиона» . ФБР.gov. Архивировано из оригинала 10 февраля 2014 года . Проверено 8 марта 2014 г.
- ^ «Центр инсайдерских угроз CERT» . Cert.org . Проверено 8 марта 2014 г.
- ^ «Блог об инсайдерских угрозах» . СЕРТ . Проверено 10 августа 2012 г.
- ^ «Блог об инсайдерских угрозах» . ThreatLab . Проверено 17 июля 2022 г.
- ^ «Голоса с саммита SBS» . ThreatLab . Проверено 17 июля 2022 г.
- ^ «Отчет о расследовании утечек данных Verizon за 2022 год (DBIR)» (PDF) . Проверено 23 мая 2024 г.
- ^ «Борьба за ваши данные: борьба с программами-вымогателями и внутренними угрозами» . Информационный век . 10 мая 2021 г. Проверено 20 июня 2021 г.
- ^ «Отчет об инсайдерских угрозах за 2018 год» . Инсайдеры кибербезопасности . Проверено 13 декабря 2018 г.
- ^ «ОТЧЕТ ОБ ИНСАЙДЕРСКИХ УГРОЗАХ ЗА 2018 ГОДА» (PDF) . Партнеры по крауд-исследованиям . 4 сентября 2017 года . Проверено 14 июня 2024 г.
- ^ Каммингс, Адам; Левеллен, Тодд; Макинтайр, Дэвид; Мур, Эндрю; Тшечак, Рэндалл (2012), Исследование инсайдерских угроз: незаконная кибердеятельность, связанная с мошенничеством в секторе финансовых услуг США , Институт разработки программного обеспечения, Университет Карнеги-Меллон, (CMU/SEI-2012-SR-004)
- ^ Шоу, Эрик; Фишер, Линн; Роуз, Андре (2009 г.), Оценка и аудит инсайдерских рисков (PDF) , Исследовательский центр кадровой безопасности Министерства обороны, TR 09-02
- ^ Шоу, Эрик; Фишер, Линн (2005), Десять историй о предательстве: угроза корпоративной инфраструктуре по данным анализа и наблюдений инсайдеров информационных технологий (PDF) , заархивировано из оригинала (PDF) 14 октября 2012 г. , получено 18 марта 2013 г.
- ^ Отчет об инсайдерских угрозах fortinet.com
- ^ Шенхерр, Джордан Ричард; Лилья-Лолакс, Кристоффер; Джоэ, Дэвид (2022), «Множественные пути подхода к инсайдерской угрозе (MAP-IT): преднамеренные, амбивалентные и непреднамеренные пути к инсайдерским угрозам», Исследования и практика противодействия инсайдерским угрозам
- ^ Шенхерр, Иордания; Томмсон; Роберт (2020), «Обнаружение внутренних угроз: решение в поисках проблемы» , Международная конференция по кибербезопасности и защите цифровых сервисов (Кибербезопасность) , 2020 г., Международная конференция по кибербезопасности и защите цифровых сервисов (Кибербезопасность), 2020 г. , стр. 1–7, doi : 10.1109/CyberSecurity49315.2020.9138862 , ISBN 978-1-7281-6428-1 , S2CID 220606121
- ^ Коулз-Кемп, Лиззи; Теохариду, Марианти (2010), Инсайдерские угрозы и управление информационной безопасностью. В книге «Инсайдерские угрозы в кибербезопасности» (стр. 45–71) , Спрингер, Бостон.
- ^ Шенхерр, Джордан (2020 г.), Понимание обществ наблюдения: социальное познание и внедрение технологий наблюдения , IEEE ISTAS 2020