この記事は機械翻訳されました。
インサイダー脅威とは、現在の従業員、元スタッフ、契約社員、またはベンダーに起因するセキュリティリスクです。 重要で保護された電子アイテムにアクセスできる人は誰でも、組織にインサイダー脅威をもたらす可能性があります。
インサイダーが使用する方法はさまざまです。しかし、専門家によると 、これらの人々のほとんどが次のことを試みています。
- 会社概要の知的財産を盗む
- あなたの会社概要の現在または将来の成功を妨害する
- 金銭的利益のために詐欺を犯す
- 何らかの形でスパイ活動を行う
すべてのインサイダー脅威を食い止める唯一の方法は、他の誰とも協力するのをやめることです。しかし、1 人の人間が IT を所有および管理しているだけでは、会社概要 は成功しないかもしれません。
それどころか、これらの脅威がどのようなものかを把握しておけば、見つけたときにそれを阻止する準備が整います。
インサイダー脅威の種類
攻撃には主に2つのタイプがあり、内部関係者から発生します。この違いを理解することは、重要な資産を安全に保つための計画を立てる際に非常に重要です。
インサイダー脅威には、次のようなものがあります。
- 腹黒い。 組織内の誰かが、そのクリアランスを利用してあなたやあなたの組織に危害を加えようとしています。このような人々は、あなたの知的財産を盗んでITを最高入札者に売ったり、あなたから何かを盗むために詐欺行為に従事したりするかもしれません。
- 不注意。 誰かがあなたのルールを無視したり、間違いを犯したりします。これらのステップは、たとえそれがその人の意図でなくても、あなたの会社概要を危険にさらすことになります。
私たちは、カーネギーメロン大学での研究から、インサイダーの脅威について多くのことを知っています。大学内のCERTインサイダー脅威センターは、これらのインシデントを追跡し、ビジネスリーダーが研究し、学ぶためのレポートをリリースします。 このグループ (グループ) は、多くの攻撃がいわゆる「インサイダー不満」から生じていることを示唆しています。これは、あなたのサークル内の人が期待する何かを得ていないというものです。
しかし、怒っている人の中には、自分の気持ちをうまく隠している人もいることを知っておいてください。あなたの中にいる危険な人物が誰であるかは、ITが手遅れになるまでわからないかもしれません。
インサイダー脅威はどの程度危険ですか?
攻撃後に彼らが耐えた壊滅的な損失について自慢する会社はほとんどありません。 しかし、インサイダーの脅威は、隠すのが難しい目覚ましい結果を生み出す傾向があります。統計をかき分けて見ていくと、この問題が実際にどれほど心配されているかがわかります。
- インサイダー脅威は、米国経済にとって最大の脅威です。出典: セキュリティ
- グローバルな医療機関では、35% が内部脅威に端を発したクラウドデータの盗難を経験しています。 出典: Infosecurity Magazine
- ヨーロッパの従業員のうち、29%が意図的にデータを外部に送ったことがあります。出典: Infosecurity Magazine
- テスラは2018年、従業員が期待していた昇進を得られなかったことがきっかけで、内部脅威に見舞われました。出典: CSO(最高セキュリティ責任者)
- コンセッションベンダーのSpectraは、1件のインサイダー脅威攻撃で268,000ドルを失いました。出典: Infosecurity Magazine
インサイダーの脅威に直面していますか?
従業員、ベンダー、またはその両方を持つ会社概要は、インサイダー攻撃のリスクにさらされる可能性があります。 しかし、兆候を見つけることを学ぶことはできます。
このような攻撃を計画している人は、よく次のようなことを考えています。
- データを求める。 従業員がサーバーの機密性の高い部分へのアクセスを要求する場合や、ファイルのダウンロードが増加していることに気付く場合があります。
- 秘密裏に働きます。 その人は、深夜や週末にログインするかもしれません。あるいは、他の全員が帰宅したときに、その人はオフィスで長時間過ごすかもしれません。
- ルールを破る。 その人がワークステーションのロックを解除したままにしたり、印刷されたパスワードを使用可能にしていることに気付くかもしれません。
異常なアクティビティの監視は、脅威の軽減に不可欠な要素です。ユーザーログに目を通し、従業員が通常どのように行動するかを把握してください。異常を見つけたら、対応する準備ができています。
また、最小特権付き アクセスコントロール モデルも検討できます。 サーバーの最も繊細な部分が見えなければ、攻撃で活用できる力は少なくなります。
Okta は、異常なアクティビティを見つけるのに役立つため、ITが開始するとすぐに攻撃を確認できます。 Linuxサーバーに対する最小特権アクセスの強制と、データを活用してセキュリティを強化する方法についてご紹介します。
参考文献
インサイダーの脅威を軽減するための常識的なガイド、第6版。(2018年12月)。カーネギーメロン大学ソフトウェア工学研究所。
CERTインサイダー脅威センター。(2017年、カーネギーメロン大学ソフトウェア工学研究所。
インサイダーの脅威の内部。(2020年3月)。安全。
インサイダークラウドのデータの盗難は、ヘルスケアセクターを悩ませています。(2021年2月)。情報セキュリティマガジン。
企業へのアクセスを漏らして販売することをいとわない従業員。(2017年3月、情報セキュリティマガジン。
インサイダー脅威はイーロンマスクにとって現実のものになります。(2018年6月)。CSO(最高セキュリティ責任者).
Earthquakes Stadium Hackの元従業員。(2021年2月、情報セキュリティマガジン。