インサイダーの脅威:従業員はどの程度信頼できますか?

ビジネスデータに対する外部の脅威について心配することがよくありますが、内部の脅威はますます大きな問題になっています。これがあなたのビジネスを保護する方法です。

“href =” https://www.techrepublic.com/a/hub/i/r/2021/12/02/NS49ee9a8-c9ff-4d5d-a564-9668NS564be4c / resize /770x / c5535d4cdc42ed520NS82be6e5845320b / insider-threat.jpg “target =” _ blank “>Using a flashlight to search in a large group of people icons. Digital illustration.

画像:Andrea Danti / Shutterstock

ほとんどの組織は可能性を考慮したくないインサイダーの脅威の、しかしそれらは常に心に留めておくべき深刻な問題です。復讐を求めて不満を抱いたり解雇されたりした従業員、退職する前に盗んだ知的財産を持った競合他社に移動した従業員、または信頼できない請負業者は、あなたのビジネスに大混乱をもたらす可能性があります。外部の脅威アクターが、会社のコンピューターの1つで簡単なアクションを実行するための簡単なお金を従業員に提供するとしたらどうでしょうか。会社はそれをどのように検出しますか?

参照:Google Chrome:知っておく必要のあるセキュリティとUIのヒント( TechRepublic Premium)

インサイダーサイバーセキュリティの脅威の原因は何ですか?

外部の脅威との戦いと防御は、すべてのコンピューターセキュリティ専門家の日常業務です。スタッフの時間、エネルギー、予算のほとんどがかかります。ただし、セキュリティ担当者は、残念ながら過小評価されがちな内部脅威を無視してはなりません。

内部脅威にはさまざまな原因が考えられます。最も一般的なものは次のとおりです。

  • 不満や怒りの従業員。
  • 解雇された従業員または元従業員はまだ企業にアクセスできますネットワーク。
  • 会社を辞める従業員。

これらの従業員または元従業員の一部は試してみます会社に関する知識とアクセスできるデータを使用して、組織の重要な情報またはネットワークの機密性、整合性、または可用性に害を及ぼし、影響を与えること。

情報を盗んで使用することもできます。競合他社で、または関心のある第三者に販売することもあります。

採用する従業員を探しているサイバー犯罪者

例として、LOCKBITランサムウェアは、被害者のハードドライブ上のコンテンツを暗号化すると、バージョン2の画面に非常に珍しいメッセージを表示しました(図A)。

図A

“href =” https://www.techrepublic.com/a/hub/i/r/2021/12/02/NS16NS68a1-1815-4224-bdd6-dedf840340fc / resize /770NS/413NS89f0dfe50NS65dab005e67feb1524/NS iga.jpg “target =” _ blank “>figa.jpg

画像:異常なセキュリティ

このランサムウェアによって配信されたメッセージの一部は、実際にインサイダーを募集するという奇妙な試みを示していました:

“数百万ドルを稼ぎたいですか?

当社は、さまざまな企業のネットワークへの(原文のままの)アクセスと、あらゆる企業の最も価値のあるデータを盗むのに役立つインサイダー情報を取得します。

会計データを提供していただけますたとえば、RDP、VPN、企業の電子メールなどへのログインとパスワードなど、あらゆる企業へのアクセスのために。あなたの電子メールで私たちの手紙を開いてください。提供されたウイルスを社内の任意のコンピューターで起動します。 “

今では実際にはそうではありませんすでに攻撃に成功している企業にこのメッセージを送信するのは理にかなっていますよね?

多くの企業がITやセキュリティ/インシデント対応の処理にサードパーティを採用していることを考えると、突然より多くのことが発生します人はその申し出に誘惑され、サービスを提供する会社の資格情報を販売する可能性があります。身代金のギャングが得ている金額を見ると、企業アクセスを提供するための重要な金銭的申し出を期待するかもしれません。

別の印象的な例では、ランサムウェアグループが複数の企業の従業員に電子メールを送信し始めました(図B )。

図B

 サイバー犯罪者から送信された最初のメール。

“href =” https://www.techrepublic.com/a/hub/i/r/2021/12/02/ 5b50NS172-d9d7-4674-bba3-b9115bd637ac / resize /770x / f54beac574795NS97dd851550fd92bf42/ figb.jpg “target =” _blank “>figb.jpg

サイバー犯罪者から送信された最初のメール。

今ge:異常なセキュリティ

サイバー犯罪者は、任意のコンピューターまたはWindowsにDemonwareランサムウェアをインストールするために100万ドルを提供します会社からのサーバー。攻撃者が提供するので40%を従業員に与えると、求められる世界的な身代金は250万ドルになることを意味します。 Abnormal Securityが犯罪者とチャットし、偽の会社のWindowsサーバーでランサムウェアを起動することに興味を持っているふりをした後、オファーは大幅に減少しました。

参照:パスワード違反:ポップカルチャーとパスワードが混ざらない理由(無料PDF)(TechRepublic)

調査Abnormal Securityが運営していることから、ランサムウェアグループはおそらくナイジェリアを拠点とするたった1人の個人であることが明らかになりました。同社は、主にナイジェリアにいる西アフリカの詐欺師が、サイバー犯罪活動におけるソーシャルエンジニアリングの技術を何十年にもわたって完成させてきたと付け加えました。攻撃者からの技術的スキルの欠如。それでも、熟練していない攻撃者でも複数の異なる電子メールを起動できる可能性があり、1人でそれを信じてランサムウェアをインストールするだけで、対象の企業はすべての重要なファイルが暗号化されるという厳しい状況に陥ります。

インサイダーの脅威は増大するリスクです

ネットワークを危険にさらして起動する能力を持つサイバー犯罪者ランサムウェア攻撃は、それが彼らにとって実用的なビジネスモデルであったことを近年示してきました。ハッカーが自社の不正行為で企業を危険にさらしていることに加えて、初期アクセスブローカーが登場しています。それらの人々は、それを支払う人に企業アクセスを販売しており、最初にシステムを危険にさらすスキルを持っていない人々にとってそれを重要な資産にしています。インサイダーはこれらの種類の犯罪者に簡単なお金で資格情報を販売する可能性があり、多くの異なる企業で働く請負業者はこれらの資格情報のいくつかを第三者に販売する可能性さえあります。非常に収益性が高いですが、企業自体を妥協することはできません。彼らは、インサイダーから資格を取得するために、より精巧な電子メールやソーシャルエンジニアリングの誘惑に行くかもしれません。

インサイダーの脅威から会社をどのように保護できますか?

組織内の内部脅威を防ぐ4つの方法があります。

1。リモートアクセスに強力なセキュリティポリシーを適用する

従業員は通常、企業ネットワークのさまざまな部分にアクセスする必要があります、企業VPNアクセスの使用に加えて。また、クラウド内のリソースを使用する場合もあります。セキュリティポリシーでは、従業員が仕事に必要なリソースにのみアクセスできるように、読み取り、書き込み、編集などのさまざまな権限を使用するように制限する必要があります。

2。多要素認証を使用する

リモートで作業しているユーザーと重要な資産またはネットワークの一部に対する拡張特権。

3。使用状況の監視

ユーザーおよびエンティティの行動分析ツールを展開します。これにより、従業員の行動を可視化できます。疑わしいアクティビティの検出に役立ちます。

4。包括的な従業員の退職手順を作成する

このような手順は明確であり、従事する必要のあるアクションが含まれている必要があります従業員が仕事を辞めたとき。特に、企業ネットワークにアクセスするためのアカウントと資格情報の削除は、できるだけ早く行う必要があります。

開示:私はトレンドマイクロで働いていますが、これで表現された見解は記事は私のものです。

http://www.techrepublic.com/

Cyber​​security Insider Newsletter

最新のサイバーセキュリティニュース、ソリューション、およびベストプラクティスに遅れないようにすることで、組織のITセキュリティ防御を強化します。火曜日と木曜日に配信

今日サインアップする

も参照)

  • ハッカーは良くなっています彼らの仕事では、しかし人々は予防が上手になっています(TechRepublic)
  • あなたが(TechRepublic)
  • サイバーセキュリティプロになる方法:チートシート(TechRepublic)
  • NISTサイバーセキュリティフレームワーク:専門家向けのチートシート(無料PDF)(TechRepublic)
  • モバイルVPNアプリとは何ですか、なぜそれらを使用する必要があるのですか(TechRepublic Premium)
  • サイバーセキュリティとサイバー戦争:もっと必読の記事(TechRepublic on Flipboard)

Related Articles

Back to top button