インサイダーの脅威に対抗する

インサイダーの脅威に対抗する

投稿を共有する

IT の責任者になることは、現時点では最も簡単な仕事ではありません。外部からの攻撃やゼロトラスト原則の要件に関する継続的な警告に加えて、内部内部の脅威に関する警告もある場合、CISO として、他に誰を信頼すべきかを自問することができます。

内部関係者の脅威は、あらゆる種類や規模の企業にとって深刻な問題です。現在の例は、電気自動車メーカーのテスラです。昨年、ベルリン・ブランデンブルクのギガファクトリーで、ヨーロッパ全土の数万人の従業員からの 100 ギガバイトを超える機密データと給与情報、および製品の誤動作や問題に関する報告が収集されました。公表されたのはXNUMX人で、元テスラ従業員とみられる。彼らはデータで自分自身を豊かにするためにこれを行ったわけではなく、むしろ社内の不満やセキュリティ上の問題を指摘するために行いました。それにもかかわらず、内部告発はデータ侵害であり、従業員の情報がなりすましやさらに悪いことに悪用される可能性があります。

データ漏洩は生存の脅威です

このようなケースは常に既存のセキュリティ予防措置に関連しており、アクセス権を綿密に管理することで防止できます。そうでない場合、犯罪的エネルギーを持ち、機密情報やそのアクセス データをサイバー犯罪者に売ろうとする疎外された従業員が 1 人いるだけで、企業秘密、顧客データ、そして場合によっては会社全体の存在を危険にさらすのに十分です。さらに悪いことに、首謀者の戦略にはダークネットで共犯者を募集することも含まれています。彼らは、機密のログイン情報と引き換えに、不正な従業員や軽薄な従業員に多額の金銭を提供します。

危険性が十分でない場合、データ漏洩は信じられないほどの損害をもたらす可能性があります。企業ネットワークへの侵入とその後の恐ろしい身代金要求を伴うランサムウェア攻撃のリスクだけではありません。データ保護違反が発生した場合には、議会も関与します。当局は、内部関係者、不注意な従業員、またはその他のデータ漏洩の責任が損害の責任であるかどうかを気にしていません。データを失った人は誰でも支払いを求められます。 EU GDPR によると、これにより企業は最大 20 万ユーロ、または世界の年間売上高の最大 XNUMX% の損失が発生する可能性があります。連邦憲法擁護局も内部加害者からの脅威について明確に警告している。すべての内部関係者の脅威が意図的で悪意のある行為の結果であるわけではありません。また、間違いを犯したすべての従業員が直接加害者になるわけでもありません。多くの場合、意図しないエラーや知識不足がインシデントの原因となります。この問題を解決するには、技術的なアプローチだけでなく、人間関係のアプローチも必要です。

役割ベースのアクセス制御

ID 管理の中核部分: 従業員は、新しい仕事や新しい役職に着くと、社内での役割と活動に基づいて必要なアクセス権を自動的に受け取ります。これにより、すべての従業員とマネージャーが業務に必要な情報とシステムにのみアクセスできるようになります。従業員のアクセス権を役割に基づいて必要なものに制限することで、不正アクセスが発生した場合の攻撃者の移動の自由、いわゆる爆発範囲が大幅に制限されます。これにより、不正な従業員が社内または社外で資格情報を悪用しようとしているかどうかに関係なく、あらゆるシナリオで不正な従業員が制限されます。 AI を活用したソリューションは、RBAC システムを新たな高みに引き上げ、インテリジェントなコンテキストベースの割り当てと自動化によって効率的に管理できます。

特権アクセス管理 (PAM)

RBAC と同様に、PAM は重要なシステムやデータへのアクセスの制御に役立ちます。特権アクセス許可の割り当て、管理、監視により、CEO、開発者、ネットワーク管理者などの許可された人だけが機密性の高い情報にアクセスできるようになります。 PAM と RBAC を使用すると、複数のユーザーのアクセス権が突然増加したかどうかを即座に判断することもできます。たとえば、ハッカーが盗んだユーザー アカウントを使用して共犯者にターゲット組織のネットワークへのアクセスを許可したい場合などです。

ジョイナー・ムーバー・リーバー・システム

このシステムは、社内の従業員 ID のライフサイクルを制御します。不必要なセキュリティ リスクを回避するために、従業員の入社、異動、退職の際にアクセス権が適切に調整されるようにします。ハイライト: RBAC や PAM と同様に、外部攻撃と内部攻撃の両方から身を守ります。一方で、いわゆる孤立したアカウントは避けられます。これらは、実際には従業員に割り当てられていないものの、アクセス権を保持しており、場合によっては高レベルのアクセス権を持っているユーザー アカウントです。これらは、十分に装備された正当なユーザー アカウントを使用して IT 防御のレーダーをかいくぐって飛行できるため、ハッカーの間で人気があります。 Identity Governance and Administration (IGA) ソリューションは重要なカスタマイズを自動化し、コンプライアンスを確保して IT チームの負担を軽減する RBAC および PAM 機能も提供します。一方、これにより、不満を抱いた従業員が退職後、元の雇用主に不利益をもたらすためにアクセス データを悪用したり、ダークネット上の組織犯罪者に高額で販売したりする状況が回避されます。

ソフトウェアの白黒リスト

承認されたソフトウェア (ホワイトリスト) と不要なソフトウェア (ブラックリスト) を指定すると、企業ネットワーク上でマルウェアが導入されたり、不正なアプリケーションが使用されたりする可能性が低くなります。これにより、いわゆるシャドー IT とユーザー アカウントの無制限の作成が阻止されます。ただし、日常業務を容易にするために、新しいツールを購入するための提案を従業員に提出するよう求めるべきです。自分の意思でダウンロードしたソフトウェアには悪意のあるコードが含まれている可能性があるという事実を従業員に認識させれば、意図しない内部関係者による加害者を防ぐことができます。

トレーニングコースとワークショップ

危険の芽を摘むには、危険を知り、認識できる必要があります。サイバー犯罪者の戦術は急速に進化しているため、従業員が最新の詐欺を常に把握できるとは期待できません。特に GenKI の可能性のおかげで、フィッシングメールは現在、信頼できる大手ブランドからのメールを模倣したものになっているため、誤って汚染されたリンクをクリックして、うっかりハッカーの共犯者になってしまうことが非常に簡単です。 AI による音声複製を使用したボイス フィッシングや脅威指標の検出など、最新のフィッシングおよびソーシャル エンジニアリング手法に関する定期的なトレーニングにより、従業員のリスクに対する認識が強化され、リスクを認識するように指導されます。これらは、従業員間の信頼を強化できる、チーム構築の有効な手段です。

ユーザーアクティビティの監視とゼロトラスト

ゼロトラスト アプローチは、あらゆる最新の IT セキュリティ ソリューションの基本原則となっていますが、これには十分な理由があります。それは、あらゆる種類のアクセス不正行為に対するアンチテーゼであるということです。 「誰も信用するな。信用するなら十分な検討を行った後にのみ」、それがモットーです。ただし、通常の使用動作と不審な使用動作を区別するのは難しい場合があります。したがって、ログイン動作を監視し、アイデンティティ アクセス管理 (IAM) システムと多要素認証 (MFA) を使用することは、異常または不正なアクセスの試みを早期に検出するために重要です。このようなシステムは、内部関係者の脅威が損害を引き起こす前に特定し、組織の攻撃対象領域を大幅に削減するのに役立ちます。

従業員の幸福

安全文化の見落とされがちな側面は、従業員の幸福です。定期的にチェックインし、従業員に自分の意見や懸念が真剣に受け止められていると感じさせることは、従業員が意識的または無意識的にセキュリティ上の脅威となるリスクを軽減するのに役立ちます。同時に、これにより従業員が安全対策を真剣に考え、自分自身と職場環境を守るよう注意するモチベーションが高まります。スタッフ間の内部対立も妨害行為の決定的な要因となる可能性があります。オープンなコミュニケーション、調停、仲裁を通じてこれを防ぐことは、最終的には職場の雰囲気を改善するだけでなく、コンプライアンスにも役立ちます。なぜなら、従業員が敬意を持って扱われ、話を聞いてもらえるのであれば、なぜ従業員が雇用主に敵対する必要があるのでしょうか?

インサイダーの脅威に対する人間性とテクノロジー

内部関係者の脅威は増大する脅威ですが、だからといって、信頼できる企業文化が、全員が協力してモグラを見つけ、誰ももう誰も信頼しなくなるスパイスリラーに変わる必要があるという意味ではありません。インサイダー脅威の防止には、技術的なアクセス管理対策と前向きな企業文化の促進の両方を含む包括的なアプローチが必要です。また、アイデンティティ管理の傘には、CISO と IT 管理者が内部リスク源を迅速に特定して排除するために必要なすべてのツールがまとめられています。しかし、意図的でない、または計画的な内部関係者の脅威に対抗する最も効果的な手段は、依然として雇用主に対して良い態度を持ち、不正行為に対する訓練を受けた目を備えた従業員です。

詳細については、Omada.com をご覧ください

 


大間田について

2000 年に設立された Omada は、実証済みのベスト プラクティス プロセス フレームワークと実装アプローチに基づいて、複雑なハイブリッド環境に革新的な ID 管理を提供します。


 

トピックに関連する記事

インサイダーの脅威に対抗する

IT の責任者になることは、現時点では最も簡単な仕事ではありません。外部からの攻撃に対する絶え間ない警告と戒めに加えて、 ➡続きを読む

フィッシング調査: 従業員はあまりにも多くのリスクを負っています 

ドイツの従業員のほぼ 64 分の 68 (XNUMX%、世界では XNUMX%) が、意図的に会社を以下の事態につながる可能性のあるリスクにさらしています。 ➡続きを読む

人工知能の使用増加によるリスク

レポートによると、569 TB の企業データが AI ツールに渡されており、データ セキュリティの向上の重要性が強調されています。 AI/ML トランザクション ➡続きを読む

暗号化と量子コンピューティング

暗号化は長い間、デジタル情報を不正アクセスから保護する最良の方法の 1 つでした。たとえば、 ➡続きを読む

視野に入る中小企業: サプライチェーンに対するサイバー攻撃

パートナーシップ、サービス、顧客関係 – 独立して運営される組織はありません。契約、コンプライアンス、法律によって協力が規制されていますが、実際はどうなのでしょうか? ➡続きを読む

ドイツ企業におけるデータ損失の原因

データ損失は人間とマシンの間の相互作用で発生する問題です。「不注意なユーザー」がその問題になる可能性がはるかに高くなります。 ➡続きを読む

サイバー犯罪者が特にバックアップを狙う理由

ランサムウェア攻撃後に暗号化されたデータを回復するには、主に 2 つの方法があります。バックアップから復元する方法と、料金を支払う方法です。 ➡続きを読む

レポート: 電子メールサーバー攻撃と回避型マルウェアの増加

WatchGuard Internet Security Report では、いわゆる「回避型マルウェア」の劇的な増加が記録されており、これがマルウェア全体の量の大幅な増加に貢献しています。 ➡続きを読む