Jump to content

Инсайдерская угроза

Инсайдерская угроза — это предполагаемая угроза для организации, исходящая от людей внутри организации, таких как сотрудники, бывшие сотрудники, подрядчики или деловые партнеры, которые обладают внутренней информацией, касающейся методов безопасности организации, данных и компьютерных систем. Угроза может включать мошенничество, кражу конфиденциальной или коммерчески ценной информации, кражу интеллектуальной собственности или саботаж компьютерных систем.

Инсайдеры могут иметь учетные записи, дающие им законный доступ к компьютерным системам, причем этот доступ изначально был предоставлен им для выполнения своих обязанностей; этими разрешениями можно злоупотреблять и причинять вред организации. Инсайдеры часто знакомы с данными и интеллектуальной собственностью организации, а также с существующими методами их защиты. Это позволяет инсайдеру обойти любые меры безопасности, о которых ему известно. Физическая близость к данным означает, что инсайдеру не нужно взламывать организационную сеть через внешний периметр, преодолевая межсетевые экраны; скорее они уже находятся в здании, часто имея прямой доступ к внутренней сети организации. От внутренних угроз защититься труднее, чем от атак со стороны посторонних, поскольку инсайдер уже имеет законный доступ к информации и активам организации. [1]

Инсайдер может попытаться украсть собственность или информацию для личной выгоды или выгоды другой организации или страны. [1] Угроза для организации также может исходить от вредоносного программного обеспечения, оставленного на ее компьютерах бывшими сотрудниками, — так называемой логической бомбы .

Исследовать

[ редактировать ]

Инсайдерские угрозы — это активная область исследований в научных кругах и правительстве.

Координационный центр CERT при Университете Карнеги-Меллона поддерживает Центр инсайдерских угроз CERT, который включает в себя базу данных, содержащую более 850 случаев инсайдерских угроз, включая случаи мошенничества, кражи и саботажа; база данных используется для исследований и анализа. [2] Группа CERT по борьбе с инсайдерскими угрозами также ведет информационный блог, который помогает организациям и предприятиям защитить себя от инсайдерских преступлений. [3]

Лаборатория угроз и Центр исследований оборонного персонала и безопасности (DOD PERSEREC) также недавно стали национальным ресурсом в Соединенных Штатах Америки. Лаборатория угроз проводит ежегодную конференцию SBS Summit. [4] Они также поддерживают веб-сайт, на котором размещены ресурсы этой конференции. В дополнение к этим усилиям был создан сопутствующий подкаст «Голоса с саммита SBS». [5] В 2022 году Лаборатория угроз создала междисциплинарный журнал Counter Insider Threat Research and Practice (CITRAP), в котором публикуются исследования по обнаружению инсайдерских угроз. [ нужна ссылка ]

В отчете о расследованиях утечек данных (DBIR) за 2022 год компания Verizon обнаружила, что 82% нарушений связаны с человеческим фактором, отметив, что сотрудники продолжают играть ведущую роль в инцидентах и ​​нарушениях кибербезопасности. [6]

По данным Управления комиссаров по информации Великобритании, 90% всех нарушений, о которых им сообщили в 2019 году, были результатом ошибок, допущенных конечными пользователями. Этот показатель вырос с 61% и 87% за предыдущие два года. [7]

2018 года Технический документ [8] сообщили, что 53% опрошенных компаний подтвердили инсайдерские атаки на свою организацию за предыдущие 12 месяцев, при этом 27% заявили, что инсайдерские атаки стали более частыми. [9]

Опубликованный в июле 2012 года отчет об инсайдерской угрозе в финансовом секторе США. [10] приводит статистику инцидентов с инсайдерскими угрозами: 80% злонамеренных действий были совершены на работе в рабочее время; 81% преступников заранее планировали свои действия; 33% преступников были описаны как «трудные», а 17% — как «недовольные». Инсайдер был выявлен в 74% случаев. Финансовая выгода была мотивом в 81% случаев, месть - в 23% случаев, а 27% людей, совершивших злонамеренные действия, в то время испытывали финансовые трудности.

Исследовательский центр кадровой безопасности Министерства обороны США опубликовал отчет [11] описывающих подходы к обнаружению инсайдерских угроз. Ранее он опубликовал десять тематических исследований инсайдерских атак, совершенных профессионалами в области информационных технологий . [12]

Эксперты по кибербезопасности полагают, что 38% небрежных инсайдеров становятся жертвами фишинговой атаки, в результате которой они получают электронное письмо, которое, по всей видимости, исходит из законного источника, например компании. Эти электронные письма обычно содержат вредоносное ПО в виде гиперссылок . [13]

Типологии и онтологии

[ редактировать ]

Для классификации инсайдерских угроз было предложено множество систем классификации и онтологий. [14]

Традиционные модели инсайдерских угроз выделяют три широкие категории:

  • Злонамеренные инсайдеры, то есть люди, которые пользуются своим доступом, чтобы нанести вред организации;
  • Небрежные инсайдеры, то есть люди, которые допускают ошибки и игнорируют политику, что подвергает их организации риску; и
  • Злоумышленники, являющиеся внешними субъектами, которые получают законные учетные данные для доступа без авторизации.

Исследования инсайдерских угроз подверглись критике. [15]

  • Критики утверждают, что инсайдерская угроза — это плохо определенная концепция. [16]
  • Криминалистическое расследование кражи инсайдерских данных чрезвычайно сложно и требует новых методов, таких как стохастическая криминалистика .
  • Данные, поддерживающие инсайдерскую угрозу, обычно являются конфиденциальными (т. е. зашифрованными данными ).
  • Теоретические/концептуальные модели инсайдерской угрозы часто основаны на расплывчатых интерпретациях исследований в области поведенческих и социальных наук с использованием «дедуктивных принципов и интуиции эксперта в данной области».

Применяя социотехнические подходы, исследователи также утверждают, что необходимо рассматривать инсайдерскую угрозу с точки зрения социальных систем. Джордан Шенхерр [17] сказал, что «надзор требует понимания того, как построены системы санкций, как сотрудники будут реагировать на надзор, какие нормы на рабочем месте считаются значимыми и что означает «отклонение», например, отклонение от оправданной нормы организации или несоблюдение организационной нормы. норма, которая противоречит общесоциальным ценностям». Рассматривая всех сотрудников как потенциальную инсайдерскую угрозу, организации могут создать условия, которые приводят к инсайдерским угрозам.

См. также

[ редактировать ]
  1. ^ Jump up to: а б «Контрразведка ФБР: Инсайдерская угроза. Введение в обнаружение и сдерживание внутреннего шпиона» . ФБР.gov. Архивировано из оригинала 10 февраля 2014 года . Проверено 8 марта 2014 г.
  2. ^ «Центр инсайдерских угроз CERT» . Cert.org . Проверено 8 марта 2014 г.
  3. ^ «Блог об инсайдерских угрозах» . СЕРТ . Проверено 10 августа 2012 г.
  4. ^ «Блог об инсайдерских угрозах» . ThreatLab . Проверено 17 июля 2022 г.
  5. ^ «Голоса с саммита SBS» . ThreatLab . Проверено 17 июля 2022 г.
  6. ^ «Отчет о расследовании утечек данных Verizon за 2022 год (DBIR)» (PDF) . Проверено 23 мая 2024 г.
  7. ^ «Борьба за ваши данные: борьба с программами-вымогателями и внутренними угрозами» . Информационный век . 10 мая 2021 г. Проверено 20 июня 2021 г.
  8. ^ «Отчет об инсайдерских угрозах за 2018 год» . Инсайдеры кибербезопасности . Проверено 13 декабря 2018 г.
  9. ^ «ОТЧЕТ ОБ ИНСАЙДЕРСКИХ УГРОЗАХ ЗА 2018 ГОДА» (PDF) . Партнеры по крауд-исследованиям . 4 сентября 2017 года . Проверено 14 июня 2024 г.
  10. ^ Каммингс, Адам; Левеллен, Тодд; Макинтайр, Дэвид; Мур, Эндрю; Тшечак, Рэндалл (2012), Исследование инсайдерских угроз: незаконная кибердеятельность, связанная с мошенничеством в секторе финансовых услуг США , Институт разработки программного обеспечения, Университет Карнеги-Меллон, (CMU/SEI-2012-SR-004)
  11. ^ Шоу, Эрик; Фишер, Линн; Роуз, Андре (2009 г.), Оценка и аудит инсайдерских рисков (PDF) , Исследовательский центр кадровой безопасности Министерства обороны, TR 09-02
  12. ^ Шоу, Эрик; Фишер, Линн (2005), Десять историй о предательстве: угроза корпоративной инфраструктуре по данным анализа и наблюдений инсайдеров информационных технологий (PDF) , заархивировано из оригинала (PDF) 14 октября 2012 г. , получено 18 марта 2013 г.
  13. ^ Отчет об инсайдерских угрозах fortinet.com
  14. ^ Шенхерр, Джордан Ричард; Лилья-Лолакс, Кристоффер; Джоэ, Дэвид (2022), «Множественные пути подхода к инсайдерской угрозе (MAP-IT): преднамеренные, амбивалентные и непреднамеренные пути к инсайдерским угрозам», Исследования и практика противодействия инсайдерским угрозам
  15. ^ Шенхерр, Иордания; Томмсон; Роберт (2020), «Обнаружение внутренних угроз: решение в поисках проблемы» , Международная конференция по кибербезопасности и защите цифровых сервисов (Кибербезопасность) , 2020 г., Международная конференция по кибербезопасности и защите цифровых сервисов (Кибербезопасность), 2020 г. , стр. 1–7, doi : 10.1109/CyberSecurity49315.2020.9138862 , ISBN  978-1-7281-6428-1 , S2CID   220606121
  16. ^ Коулз-Кемп, Лиззи; Теохариду, Марианти (2010), Инсайдерские угрозы и управление информационной безопасностью. В книге «Инсайдерские угрозы в кибербезопасности» (стр. 45–71) , Спрингер, Бостон.
  17. ^ Шенхерр, Джордан (2020 г.), Понимание обществ наблюдения: социальное познание и внедрение технологий наблюдения , IEEE ISTAS 2020
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: b787aa2cfa5546d84e36e5f02a85ed7f__1718361540
URL1:https://arc.ask3.ru/arc/aa/b7/7f/b787aa2cfa5546d84e36e5f02a85ed7f.html
Заголовок, (Title) документа по адресу, URL1:
Insider threat - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)