Ingen bryder sig om at tænke på, at der findes insidertrusler i deres virksomhed, som kan udsætte organisationen for et databrud eller være årsag til en bøde på flere tusinde pund for manglende overholdelse af reglerne. Men insidertruslen er alt for reel. Ifølge flere rapporter står insidertrusler bag mange af de sikkerhedsproblemer, vi står over for i dag. "Cybersecurity Insiders Insider Threat Report" viser for eksempel, at 68 % af organisationerne mener, at insidertrusler bliver mere og mere hyppige. I en undersøgelse fra Egress, "2020 Insider Data Breach Survey", sagde næsten alle de it-ledere, der svarede, at risikoen for insiderbrud var en "væsentlig bekymring".
Det siges ofte i cybersikkerhedsbranchen, at insidertrusler er de sværeste at håndtere; hvordan kan en ondsindet handling eller en utilsigtet datalækage trods alt opdages? Her er vores guide til insidertrusler, og hvordan man kan forhindre dem.
Insider Threats: Typer af insidertrusler
En insider er en person, der i øjeblikket arbejder eller tidligere har arbejdet for din organisation. Denne definition dækker både ansatte og ikke-ansatte, f.eks. entreprenører. Insidere kan også udvides til at omfatte en forretningsforbindelse eller en virksomhed fra dit leverandørøkosystem. Fjernarbejdere bidrager også til virksomhedens problemer med insidersikkerhed, og en IBM-undersøgelse viser, at sikkerhedsproblemer forværres af virksomheder, der ikke sikrer, at sikkerhedspolitikker for fjernarbejde håndhæves.
Insider Threat utilsigtet
I en artikel fra EC-Council står der, at 64 % af datatabshændelser skyldes insidere, der "mente det godt", med andre ord, at der sker uheld. Det overordnede begreb "utilsigtede insidertrusler" dækker et bredt spektrum af mulige "ulykker eller uheld". Nogle af disse uheld skyldes, at man simpelthen ikke forstår sikkerhedsrisici, når man udfører en opgave, mens andre, som f.eks. phishing eller social engineering, skyldes, at enkeltpersoner manipuleres af eksterne kræfter. Fejlkonfiguration af it-systemer er et andet område, som er utilsigtet, men som gør det muligt for eksterne kræfter at udnytte et system. Den utilsigtede insider kan ofte henføres til fire hovedproblemområder:
- Ups-faktoren: Misforståelse eller manglende viden om sikkerhedsprocesser og -risici. Egress-undersøgelsen viste, at 31 % af bruddene skyldtes, at en medarbejder sendte oplysninger pr. e-mail til den forkerte person.
- Tricktyveri: Manipulation af eksterne kræfter, f.eks. phishing. Egress-undersøgelsen viste, at 41 % af de data, der blev lækket ved et uheld, skyldtes en phishing-e-mail.
- Dårlig kropsholdning: Dårlig sikkerhedsindstilling hos en virksomhed og manglende håndhævelse og uddannelse om sikkerhed
- Manglende sikkerhedskompetencer: Fejlkonfiguration af systemer på grund af dårlig uddannelse eller manglende forståelse for sikkerhed på it-administrationsniveau
Insider Threat ondsindet
De ansatte og ikke-ansatte, der bevidst har til hensigt at skade it-systemer eller stjæle data, betegnes som ondsindede. I modsætning til utilsigtede insidere er ondsindede insidertrusler typisk motiveret af penge eller hævn. En rapport fra Fortinet om insidertrusler viste, at 60 % af virksomhederne var bekymrede over truslen om databrud forårsaget af en ondsindet insidertrussel. I undersøgelsen blev der også set på motivationen for ondsindede insidere, og de tre vigtigste årsager var:
- Svig (55%)
- Penge (49%)
- Tyveri af intellektuel ejendom (44 %)
Ondsindede insidere rekrutteres endda på det mørke net, og en rapport peger på en annonce på det mørke net for en bankansat, der skulle agere som ondsindet insider, og som blev betalt 370.000 rubler (4.400 pund) om måneden for en times arbejde om dagen.
Eksempler på insidertrusler
Uanset om databruddet eller en anden sikkerhedshændelse er forårsaget i ond hensigt eller ved et uheld, er konsekvenserne de samme. Databrud og andre sikkerhedsproblemer resulterer i store bøder for manglende overholdelse af reglerne, tab af kundernes tillid til organisationens evne til at beskytte følsomme oplysninger og endog fald i virksomhedens aktieværdi. Nedenfor er vist tre eksempler, hvor insiderangreb har forvoldt virksomheden skade:
Den utilfredse medarbejder: En virksomhed, der var involveret i distributionen af beskyttelsesudstyr (PPE) under Covid-19-pandemien, led under en vred medarbejder. Den tidligere medarbejder, "Dobbins", oprettede to falske brugerkonti, inden han mistede sit job. Da han blev fyret, loggede Dobbins ind i systemet ved hjælp af de falske konti. Derefter redigerede han næsten 12 000 poster og slettede over 2 000. Til sidst deaktiverede han de falske konti. Ved at foretage disse ændringer forstyrrede Dobbins i alvorlig grad leveringen af PPE til sundhedspersonalet.
Ondsindet hensigt for profit: En BUPA-medarbejder forårsagede et brud, der påvirkede 547.000 kunder med det resultat, at den britiske ICO gav Bupa en bøde på 175.000 pund. Medarbejderen brugte virksomhedens CRM-system til at sende sig selv BUPA-kundernes personlige data, før han forsøgte at sælge de kompromitterede konti på det mørke net.
Ulykker sker, men de er ofte utilgivelige: Den uafhængige undersøgelse af seksuelt misbrug af børn (IICSA) blev undersøgt, efter at en medarbejder sendte en masse e-mail til 90 mulige ofre for seksuelt misbrug af børn. Medarbejderen brugte simpelthen cc-feltet i stedet for bcc-feltet til at indtaste e-mailadresser. Det britiske ICO idømte IICSA en bøde på 200 000 pund i henhold til databeskyttelsesloven (DPA2018).
Måder at opdage og mindske insidertrusler i din organisation
Selv om det kan være svært at opdage og forhindre insiderangreb, er der måder at minimere deres indvirkning på. Her er fem måder, der kan hjælpe din organisation med at kontrollere insidertrusler:
Security Awareness Training: hvordan man reducerer Insider Threats med menneskelige strategier
Da mange insidertrusler er utilsigtede, kan træning i sikkerhedsbevidsthed spille en vigtig rolle i at mindske denne cyberrisiko. Uddannelse i sikkerhedsbevidsthed bør dække aspekter af utilsigtede insidertrusler som f.eks:
- Sikkerhedshygiejne: f.eks. ved at lære medarbejderne at være opmærksomme på at sende data på en sikker måde.
- Phishing: Sikring af, at medarbejderne er opdateret på e-mail og andre phishing-tricks og er opmærksomme på tyveri af legitimationsoplysninger via phishing-websteder.
- Bevidsthed om overholdelse: Sikring af, at medarbejderne er opmærksomme på deres rolle med hensyn til at sikre, at lovgivningen overholdes.
Nul tillid
Mange insidertrusler skyldes misbrug eller misbrug af rettigheder og dårlig kontrol med adgangen til følsomme data. Nul tillid er baseret på princippet om "aldrig tillid, altid verificere". Det går ud på, at medarbejdere og/eller anvendte enheder udfordres, når de forsøger at få adgang til ressourcer.
Disse udfordringer afspejler ressourcernes følsomhed, så mere følsomme data eller apps kræver større sikkerhed for, at den person, der har adgang til dem, er den, han eller hun siger, han eller hun er. En nultillidsarkitektur er en blanding af passende teknologier og en arkitektonisk tilgang, der hjælper med at opdele områder af et netværk i forskellige områder. Teknologier til støtte for en nultillidsarkitektur omfatter SIEM (Security Information and Event Management) og en CASB (Cloud Access Security Broker).
Godkendelse og autorisation
Princippet om robust autentificering og godkendelse bygger på en nultillidsarkitektur. Kontekstbevidst autentificering og godkendelse tilføjer et vigtigt lag af kontrol til adgangen til følsomme data. Brugen af 2FA/MFA til at få adgang til virksomhedens apps, især når der arbejdes eksternt, bør håndhæves. Sammen med overvågning skaber disse processer et robust sikkerhedslag.
Leder du efter signaler om usædvanlig adfærd?
Det kan være svært at opdage ondsindede insidertrusler, men visse teknologier baseret på maskinlæring (ML) kan hjælpe med at opdage trusler og advare dit sikkerhedsteam om enhver usædvanlig aktivitet. En af disse teknologier er overvågning af medarbejdere i form af UEBA (User and Entity Behaviour Analytics). UEBA bruges til at opdage usædvanlig adfærd ved at bruge ML til at opdage unormale adfærdsmønstre, når mennesker interagerer med enheder og netværk.
Anti-phishing og spam-kontrol
Teknologier, der forhindrer, at phishing-e-mails overhovedet kommer ind i medarbejdernes indbakker, kan hjælpe med at forhindre utilsigtede indbrud fra insidere. Løsninger kan bruges til at forhindre medarbejdere i at navigere til ondsindede URL'er. Disse softwaretjenester leveres typisk som cloud-baserede platforme. E-mail-filtrering og scanning af URL-indhold er nyttige som et sikkerhedsnet, der kan supplere uddannelse i sikkerhedsbevidsthed.
Vores medarbejdere er vores største aktiv, og det skal vi sikre, at de forbliver det ved at give dem mulighed for at uddanne dem og beskytte dem og vores virksomhed med de bedste sikkerhedsteknologier, der findes.
