Согласно исследованию Crowd Research Partners, более 90% организаций чувствуют себя уязвимыми для инсайдерских атак. Внедрение облачных технологий и использование персональных устройств в рабочих целях (BYOD) значительно улучшили гибкость бизнеса, но в то же время сделали более доступными конфиденциальные данные, что создает серьезную проблему для информационной безопасности.
53% опрошенных подтвердили инсайдерские атаки против своей организации за предыдущие 12 месяцев (как правило, менее 5 атак), а 27% организаций заявили, что атаки стали более частыми.
Практически 90% респондентов чувствуют себя уязвимыми. Основные факторы риска: слишком много пользователей с чрезмерными правами доступа (37%), увеличение числа устройств с доступом к конфиденциальным данным (36%), усложнение информационных технологий (35%).
Компании признают растущее число инсайдерских угроз и вкладывают средства в разработку комплексных планов реагирования на инциденты. Подавляющее большинство (86%) организаций имеют или создают программы защиты, у 36% есть официальная программа для реагирования на инсайдерские атаки, а 50% сосредоточены на разработке своего приложения.
Опрос показал, что как постоянные сотрудники (56%), так и привилегированные ИТ-пользователи/администраторы (55%) представляют собой самый большой риск для компании. Далее идут подрядчики и временные сотрудники (42%), привилегированные бизнес-пользователи/руководители (29%) и клиенты (22%).
Конфиденциальные данные являются одним из высокостратегических активов. «Закрытые» данные о бизнесе (57%) занимают первое место как наиболее уязвимые для инсайдерских атак, далее следуют данные учетной записи (52%) и личная информация (49%). Интеллектуальная собственность занимает четвертое место (32%).
Наибольший риск представляют базы данных (50%) и корпоративные файловые серверы (46%), за ними следуют облачные приложения (39%), облачная инфраструктура (36%), бизнес-приложения (29%) и мобильные устройства (25%).
Перед развертыванием нового ИБ-решения необходимо понять, какие инсайдерские угрозы являются наиболее распространенными.
Внутренние сотрудники
Так называемые «сотрудники-изгои» — это люди, которые преднамеренно похищают данные организации. Это может быть сделано из-за обиды, для получения прибыли или в целях передачи информации конкурентам. К сожалению, внутренние сотрудники имеют преимущество — у них есть законные полномочия для доступа, которые обходят большинство функций ИТ-безопасности.
Сторонний сотрудник
Третьи стороны часто упускаются из виду, когда организации планируют свою стратегию ИТ-безопасности. Эти инсайдеры часто действуют как полностью интегрированные члены организации, даже когда работают удаленно. Некоторые из них могут быть отлично знакомы с внутренними процессами и элементами управления, что делает их столь же осведомленными о процедурах безопасности, как и внутренних сотрудников.
Взломанный аккаунт
Скомпрометированные учетные данные представляют серьезную опасность для компании. При использовании имен пользователей и паролей внешние стороны могут войти в корпоративные сети с помощью законных средств и избежать систем безопасности. Нарушения, связанные с компрометацией учетных данных, могут занять много времени для выявления и исправления.
Небрежный сотрудник
В то время как недовольные работники явно представляют серьезную угрозу для организаций, менее очевидная угроза — это неосторожные сотрудники. Они могут непреднамеренно поставить под угрозу безопасность, используя незащищенный общественный Wi-Fi, потеряв учетные данные, нажав на подозрительные ссылки в письме, обменявшись конфиденциальной информацией с несанкционированными лицами. Все это дает преступникам возможность для хищения данных.
Что делать организации?
1. Автоматизация. Сегодня автоматизированные решения ИТ-безопасности жизненно необходимы для бизнеса. Они позволяют идентифицировать вредоносное или подозрительное поведение по мере возникновения (например, когда пользователь внезапно загружает большой объем данных или получает доступ к конфиденциальной информации вне рабочее время).
2. Система идентификации и управления доступом (IAM). Для защиты от инсайдерских угроз крайне важно, чтобы организации проверяли идентификаторы пользователей и предоставляли доступ к данным только соответствующим сторонам. Необходимо использовать многофакторную аутентификацию (MFA) и требовать вторую форму проверки. Другие полезные функции включают в себя контекстный контроль доступа, который управляет доступом к данным с помощью функции работы и географического расположения, а также управление сеансом, который автоматически регистрирует неактивных пользователей из корпоративных приложений для предотвращение «захвата» аккаунта.
3. Системы предотвращения утечек данных (DLP). Cloud DLP — это динамический инструмент, который позволяет сотрудникам работать везде, где и когда они захотят и на любых устройствах. Cloud DLP включает в себя функции, гарантирующие, что конфиденциальные данные никогда не окажутся в руках злоумышленников.
4. Обучение. Регулярное обучение сотрудников может повысить осведомленность о лучших практиках ИТ-безопасности и помочь сохранить конфиденциальность данных. Постоянно обсуждая важность ИБ и последствия несоблюдения протоколов безопасности, угрозы кражи и утечки данных могут быть сведены к минимуму.