Вредоносные инсайдеры

Carding 4 Carders

Professional
Messages
2,731
Reputation
13
Reaction score
1,379
Points
113
Злоумышленниками могут быть сотрудники, бывшие сотрудники, подрядчики или деловые партнеры, которые имеют законный доступ к вашим системам и данным, но используют этот доступ для уничтожения данных, кражи данных или саботажа ваших систем. В него не входят сотрудники, действующие из лучших побуждений, которые случайно подвергают вашу кибербезопасность риску или разглашают данные.
Существует множество причин, по которым инсайдер может быть злоумышленником или стать злоумышленником, включая месть, принуждение, идеологию, эгоизм или поиск финансовой выгоды путем кражи интеллектуальной собственности или шпионажа. Они могли:
  • воздействовать на внешние сайты, нанося публичный ущерб вашему бренду
  • предотвратить правильную работу ваших систем
  • украсть или продать коммерческую тайну или интеллектуальную собственность (IP)
  • устанавливать вредоносные программы в своих целях.
Кибер-злоумышленники могут использовать сотрудников, которым они доверяют, для доступа к вашим бизнес-системам и учетным записям. Сотрудники могут неосознанно предоставлять информацию злонамеренному инсайдеру или доверять конфиденциальные сведения.

Как мне оправиться от злонамеренной внутренней угрозы?​

Сообщите в полицию о незаконной деятельности.
Восстановление от злонамеренного инсайдера зависит от нанесенного им ущерба. Если они повредили ваш веб-сайт, установили вредоносное ПО или иным образом остановили работу ваших систем, вы можете предложить технические решения этих проблем.
Однако, если они украли данные, вы мало что можете сделать для восстановления. Если у вас есть уникальные логины и аудит в ваших системах (дополнительная информация ниже), вы или полиция можете определить, кто является злоумышленником. Однако это не восстановит украденные данные. Вот почему профилактика имеет ключевое значение.

Как предотвратить вредоносную внутреннюю угрозу?​

Как защититься от злонамеренных инсайдеров будет зависеть от вашей организации, систем, культуры и бизнес-процессов, а также от того, насколько хорошо это передается и понимается персоналом.
Доступ злоумышленника к системе и знание ваших бизнес-процессов (в частности, системы сдержек и противовесов) может затруднить их обнаружение. Но есть методы, которые вы можете применить, чтобы снизить риск злонамеренного инсайдера в вашей организации.

Технический контроль​

Управление съемным хранилищем​

Один из самых простых способов злоумышленника изнутри украсть данные - просто подключить съемное запоминающее устройство, например USB-накопитель. Если возможно, укажите, кому разрешено подключать съемные носители к вашей сети и какие устройства можно подключать.
Вы также можете заблокировать доступ к сети с неутвержденными смартфонами, планшетами и устройствами Bluetooth / Wi-Fi / 3G / 4G.

Контроль исходящей электронной почты и файлов​

Другой способ злонамеренного инсайдера украсть данные - отправить их себе по электронной почте через свой рабочий адрес электронной почты или личную веб-почту. Они также могут использовать загрузку файлов в облачные службы хранения. Чтобы предотвратить это:
  • внедрить систему для блокировки и регистрации исходящих писем с конфиденциальными ключевыми словами или шаблонами данных
  • заблокировать использование несанкционированных служб облачных вычислений, включая личную веб-почту.

Резервные копии​

Злоумышленники могут попытаться разрушить ваш бизнес, разрушив ваши информационные системы. Ведение регулярного резервного копирования, которые доступны только для доверенных сотрудников, позволит снизить этот риск.

Требовать надежные пароли и многофакторную аутентификацию​

Требование надежных паролей и использование многофакторной аутентификации означает, что даже если злонамеренный инсайдер получит идентификатор пользователя коллеги, ему будет сложно получить доступ к этой учетной записи для выполнения вредоносных действий.

Контроль доступа​

Ограничить доступ​

Если ваш бизнес зависит от критически важной интеллектуальной собственности или другой конфиденциальной и уязвимой информации, вам следует ограничить доступ сотрудников только к тому, что им необходимо для выполнения своей работы.
Если это непрактично и предоставляется более широкий доступ, убедитесь, что транзакции регистрируются, отслеживаются и проверяются, а персонал осведомлен о том, что это постоянная практика. Если возможно, рассмотрите возможность создания отдельной группы для проверки журналов аудита.
Отслеживание назначения и использования привилегированных учетных записей поможет контролировать, кто и что может делать в сети, и ограничить несанкционированные действия.

Используйте уникальные учетные записи​

Персонал должен иметь уникальный вход в систему. Не позволяйте сотрудникам делиться входом в систему, если нет другой практической альтернативы. Если сотрудникам необходимо совместно использовать учетную запись, попробуйте придумать способ контролировать эту схему.

Отключить доступ​

Когда сотрудник заканчивает работу в вашей организации или его роль меняется, убедитесь, что доступ к связанной с ним сети и системе отключен одновременно.
Любые общие пароли, которые знает человек, также должны быть изменены. Например:
  • общий пароль офиса WiFi
  • код тревоги
  • пароли банковских счетов
  • детали удаленного доступа
  • общие учетные записи электронной почты
  • учетные записи администратора или привилегированного пользователя.
Чтобы помочь в этом процессе, ведите контрольный список всех систем, к которым у сотрудника потенциально есть доступ, чтобы можно было систематически проверять удаление доступа и изменение пароля и предпринимать необходимые действия. Если список обновляется по мере добавления новых систем, задача поддержания его в актуальном состоянии не должна быть слишком обременительной.

Аудит и логирование​

Многие информационные системы для бизнеса регистрируют, отслеживают и проверяют действия сотрудников в сети. Вам следует выяснить, какие возможности ведения журнала имеет ваша система, особенно для систем с высоким уровнем риска, например для авторизации платежей.
Конечно, без уникальных входов в систему аудит теряет свою ценность, если вы не можете определить, кто выполнил транзакцию.
Точно так же, когда вы собираетесь купить новое программное обеспечение или облачные сервисы, вы должны проверить, включены ли соответствующие технические средства контроля для критических транзакций.
Чтобы быть эффективными, вам необходимо регулярно проверять аудиты вашей системы и отслеживать необычные действия. Убедитесь, что ваши сотрудники знают о вашем процессе аудита и проверки, чтобы они не рассматривали несанкционированные действия.

Сосредоточьтесь на своей культуре​

Культура вашей организации и общая удовлетворенность ваших сотрудников важны для смягчения внутренней угрозы. Чем больше честности и прозрачности в вашей рабочей среде, тем сложнее действовать нечестно. Кроме того, счастливые, ценные и целеустремленные сотрудники с меньшей вероятностью нанесут вред вашей организации.
Сотрудничество также может помочь отпугнуть злоумышленников изнутри, препятствуя культуре одиноких операторов и уменьшая стимулы и возможности для сотрудников работать против вашей организации.
Активный подход к благополучию персонала поможет вам поддержать своих сотрудников и даст ранние предупреждающие признаки изменений в их обстоятельствах, которые могут подвергнуть их и вашу организацию риску.

Деловые процессы​

Безопасность персонала​

Для всех сотрудников, независимо от их доступа к системе, проверка перед приемом на работу и проверка биографических данных являются хорошим первым шагом.
Новичкам ясно, как вы можете и будете проверять информацию перед приемом на работу и проводить проверку биографических данных. Вы также должны включить процесс оспаривания, чтобы выявить неверную информацию из этих проверок.
Личность должна быть установлена с использованием признанной формы идентификации, такой как водительские права или паспорт.
Проверку полицейских документов можно получить в полиции штата и территории.
Вы можете проверить судей и предыдущие места работы.
Кроме того, есть фирмы, которые специализируются на проверке биографических данных отдельных лиц.
Вы также можете рассмотреть возможность постоянных периодических проверок, чтобы убедиться, что положение ваших сотрудников не изменилось.
Для получения дополнительной информации и стратегий смягчения см. «Управление инсайдерскими угрозами вашему бизнесу» и Руководство по безопасности персонала .

Персонал ИКТ​

Персонал ИКТ имеет мощный доступ и часто может обойти средства контроля доступа и контрольные журналы.
В правительстве эти должности известны как «должности доверия» и требуют допуска службы безопасности.
Если ваш бизнес достаточно велик, чтобы иметь собственный персонал по ИКТ с таким уровнем привилегированного доступа, вы должны убедиться, что у них высокий уровень честности.

Улучшить образование персонала​

Сделайте осведомленность персонала о кибербезопасности приоритетом в вашей организации.
Документирование и обучение персонала деловой деятельности помогает добиться ясного и общего понимания ожиданий и культуры. Ключом к этому результату является ознакомление сотрудников с бизнесом и средой риска, в которой он работает.
Документация по кибербезопасности теряет свою ценность, если персонал не узнает о ее существовании и использовании.
Сообщите сотрудникам, что они несут ответственность за действия, выполняемые при входе в систему, и о важности защиты их входа в систему от неправомерного использования.
Например, персонал должен осознавать важность:
  • выбор надежного пароля
  • не делиться своим паролем / данными для входа с другими
  • либо запоминание своего пароля, либо обеспечение его надежного хранения, чтобы другие не могли получить к нему доступ
  • блокируют свой компьютер или устройство, когда выходят из рабочего места.
 
Last edited:
Top