內部威脅是對組織最大的內部網絡威脅之一,因為它們往往被發現得太晚,而負責的個人可以訪問已發布或暴露的敏感信息。內部威脅可能會引起各種規模和行業的組織的嚴重關切,因為它們可能導致嚴重的財務和聲譽損失,甚至法律處罰。
此外,內部攻擊,無論是有意還是無意,通常都不在網絡保險的承保范圍內,因為它們是公司安全政策的失敗,而不是由外部網絡攻擊造成的。公司需要了解如何檢測潛在的內部威脅并減輕內部威脅的風險,以及最終如何首先防止它們發生。這篇文章將介紹如何識別、管理、檢測和預防內部威脅,以最大限度地降低內部違規的總體風險。
什么是內部威脅?
內部威脅是來自組織內部的安全風險,通常是由于個人的疏忽或惡意行為造成的。由于內部威脅通常可以訪問關鍵業務信息,因此它被認為是必須加以保護的高度關鍵的網絡威脅。
這些威脅非常難以查明,因為根據定義,內部人員可以合法訪問組織的數據,在某些情況下,還可以訪問關鍵資產。他們對公司的安全政策、數據存儲位置以及在某些情況下如何繞過安全協議有廣泛的了解。
可能構成威脅的個人并不嚴格限于員工——他們可以包括曾經接觸過機密或專有信息的任何人:
- 董事會成員
- 行政領導
- 利益相關者
- 投資者
- 前員工
- 第三方供應商
即使威脅本身是偶然的,惡意威脅行為者或黑客等待利用糟糕的安全策略竊取公司機密數據、知識產權或商業秘密以實施欺詐、盜竊數據的可能性也會增加經濟利益,或有目的的破壞。
內部威脅的類型
內部威脅主要分為三種類型:
- 意外或疏忽 - 意外或疏忽的內部人員是由于人為錯誤或判斷失誤而在不知不覺中造成安全漏洞的員工。在大多數情況下,疏忽是由于缺乏監督、沒有安全監控和網絡安全培訓不足造成的。
- 惡意 - 惡意的內部人員通常是心懷不滿或出于惡意目的故意公開敏感數據的前雇員。他們的意圖是出于不滿、分歧或個人利益而破壞公司。
- 受損 - 受損的內部人員甚至可能不知道他們已被破壞,這隨后會導致更多的安全問題和潛在的數據丟失。它們可能會因網絡釣魚攻擊、社會工程攻擊或惡意軟件攻擊而受到損害。
然而,內部威脅并不僅限于疏忽或惡意的個人。那些知道但沒有報告可疑或惡意活動的人也可以被視為同謀和主要威脅的延伸。
識別內部威脅的跡象
內部威脅通常很難檢測到,因為威脅來自擁有授權憑據的個人,這使得跟蹤未經授權或可疑的活動變得更加困難。訣竅是盡快識別異常活動跡象,以防止潛在的安全漏洞。
以下是最常見的內部威脅指標的一些示例:
- 心懷不滿的員工表現出負面行為
- 異常的帳戶活動或用戶行為
- 網絡流量中的隨機或無法解釋的峰值
- 不自然的數據下載
- 嘗試訪問受限文件或系統
- 發送給外部各方的可疑電子郵件或消息
- 在下班時間訪問文件或系統
- 使用未經批準的遠程設備連接
組織如何檢測內部威脅
對于許多組織而言,出于多種原因,檢測內部威脅是風險管理策略中最困難的部分。
首先,內部人員通常可以直接訪問組織最關鍵數據的各個部分,并且通常不會被標記為訪問該數據。
其次,如果員工是負責特定數據處理或通信職責的員工,那么他們犯下的一個簡單錯誤可能會被忽視。
第三,由于員工熟悉組織的安全控制和流程,心懷不滿的員工可以輕松繞過安全協議,在非法活動中不被發現。
以下是組織可以檢測潛在威脅并提前解決問題的幾種方法:
實施網絡和用戶監控解決方案
在憑據被盜或泄露的情況下,很難檢測到主動網絡攻擊或數據泄露,因為黑客使用合法憑據獲得了對組織網絡的訪問權限。為了解決這個問題,公司必須監控所有用戶活動和網絡流量,以實時檢測異常和可疑行為。
用戶和實體行為分析 (UEBA) 是一種安全解決方案,它使用高級分析通過跟蹤網絡和用戶行為模式來快速識別內部威脅。UEBA 會立即標記系統中的任何行為異常,例如未經批準的用戶角色更改、權限升級或可疑的數據訪問模式。
為了提高效率,系統管理員應該考慮將 UEBA 解決方案與IDS(入侵檢測系統)、EDR(端點檢測和響應)和SIEM(安全信息和事件管理)威脅檢測解決方案一起使用。
實施用戶身份驗證過程
身份驗證過程,例如多因素或雙因素身份驗證,可以大大降低來自內部或外部各方的網絡攻擊的可能性。實施身份驗證有助于通過三種主要方式檢測內部威脅:
- 如果未經授權使用其憑據,則向受感染的員工發出警報
- 創建數字蹤跡以跟蹤系統或資產被破壞的訪問點并查看訪問了哪些數據文件
- 識別不尋常的登錄模式或失敗的登錄嘗試
最有效的身份驗證方法之一是生物識別掃描,它會掃描員工的唯一定義特征,例如指紋、面部 ID 或語音簽名,這使其成為一個更加可靠的身份驗證系統。
最有用的身份驗證方法包括:
- MFA/2FA
- 密碼或代碼認證
- 生物識別掃描
- 第三方移動應用
- 單點登錄 (SSO)
- 基于代幣
- 基于證書
對員工進行安全培訓和教育
建立安全意識是確保盡快識別和報告所有潛在內部威脅的最佳方法之一。由于許多員工通常沒有接受過關于常見網絡威脅的教育,他們可能無法識別可疑活動,即使這些活動就在他們眼前發生。
特別是當威脅是行為問題而不是可以跟蹤的數字問題時,關注員工的基層是檢測內部威脅的最佳方法之一。此外,擁有一個渠道來報告所有與疏忽或惡意內部威脅有關的潛在事件,使公司能夠在威脅變得更嚴重之前輕松監控威脅。
組織如何防止內部威脅
最終,內部威脅預防來自于減輕內部風險并降低其發生機會的主動策略。組織需要制定全公司范圍的基線政策,以加強強大的 IT 安全實踐,不僅可以限制潛在內部攻擊和數據泄露的影響,還可以從源頭上防止此類事件發生。
進行員工篩選
防止內部威脅發生的最基本步驟之一是在雇用或授予訪問受限數據和系統的權限之前對員工進行篩選。這包括徹底的背景調查和審查,以確保員工之前沒有可能對公司構成風險的歷史。
應該標記的一些關鍵指標是:
- 犯罪史
- 財務歷史(債務和付款歷史)
- 工作經歷(之前的非自愿終止)
- 社交媒體存在(極端意識形態或負面聯想)
例如,需要安全許可的工作,如政府國防承包商或聯邦政府,必須經過密集的背景調查和持續的審查程序,以確保允許員工訪問某些數據層。必須定期更新許可,以確保員工將風險保持在最低水平。
如果任何行為或活動被標記,這并不意味著員工應該自動被標記為內部風險。在做出最終決定之前,組織應盡職盡責地監督和審查員工。盡管大多數公司不需要像國家安全許可那樣嚴格的要求,但在允許訪問高度敏感的數據之前,公司必須對員工進行全面審查,即使他們在公司有很長的歷史。
監控和審查所有員工行為
網絡攻擊和數據泄露的主要原因之一是人為錯誤和疏忽。錯誤可能導致數據泄露,如果沒有通過指揮鏈的審計和審查政策,錯誤可能不會被發現并導致更大的問題。
防止內部威脅的最佳方法是實施一項政策,其中所有執行的工作和采取的行動都經過簽署和審查。這可以消除意外或疏忽的內部風險,尤其是在處理和傳輸關鍵數據時。
通過灌輸一種強大的溝通文化,在這種文化中,所有經理、董事、部門負責人和執行領導層都始終處于重大項目或事件的循環中,處于風險中的內部人員出現的機會微乎其微。然而,這也需要全面的網絡安全教育,以確保各方充分了解公司內部的常見風險和漏洞。
建立基于角色的訪問控制 (RBAC) 策略
通過將員工對某些系統或資產的訪問限制為僅那些絕對需要訪問它們的人員,組織可以防止員工在未經授權的情況下試圖查看其管轄范圍或工作角色之外的數據。基于角色的訪問控制 (RBAC)或特權訪問的想法是向某些員工分配特定權限,以便僅根據他們的工作職責和要求訪問數據。
這也遵循零信任模型和最小特權原則,假設所有員工都有可能成為內部威脅,并通過限制訪問主動防止最壞情況發生。此外,訪問控制策略可以通過限制允許員工訪問的數據范圍來阻止竊取當前員工憑證的網絡犯罪分子。要訪問不同的文件,威脅行為者需要竊取或獲取多組憑據和特定員工才能成功執行完整的數據泄露,這將很難實現。
定期審核和審查安全策略
組織總是在變化和成長,因此安全策略迅速過時的情況并不少見。應定期審查與內部威脅相關的安全政策包括:
- 審查員工篩選程序
- 審查事件響應計劃
- 更新物理安全策略
- 進行系統漏洞測試
- 更新員工網絡意識培訓
- 定義 IT 安全團隊的角色和職責
- 確保第三方供應商、承包商和服務提供商都滿足最低安全要求
事件響應計劃對于阻止潛在的內部威脅尤為重要。如果已報告或發現威脅,組織必須迅速采取行動減輕和消除威脅,以防止未經授權訪問數據或破壞系統。通過定義應對內部威脅的具體行動計劃,組織可以防止這種情況成為內部攻擊。
加密所有數據
假設黑客或惡意內部人員已成功滲透到組織的網絡而未被發現,經過加密的敏感數據將阻止內部人員查看或傳輸它。加密數據僅允許授權個人使用分配的解密密鑰讀取數據。
被盜或攔截的數據傳輸也將幫助組織檢測誰非法訪問了數據,并看到對數據進行解密的重復嘗試。作為整體安全策略的一部分,對最關鍵的資產實施數據加密是內部威脅預防計劃的主要部分。