Tillbaka
Utbildning och programvara för cybersäkerhet för företag | MetaCompliance

Produkter

Upptäck vårt utbud av skräddarsydda lösningar för utbildning i säkerhetsmedvetenhet, utformade för att stärka och utbilda ditt team mot moderna cyberhot. Från policyhantering till phishing-simuleringar - vår plattform förser din personal med de kunskaper och färdigheter som behövs för att skydda din organisation.

Cyber security eLearning

Cyber Security eLearning för att utforska vårt prisbelönta eLearning-bibliotek, skräddarsytt för varje avdelning

Automatisering av säkerhetsmedvetenhet

Planera din årliga medvetenhetskampanj med några få klick

Simulering av nätfiske

Stoppa nätfiskeattacker i deras spår med prisbelönt programvara för nätfiske

Förvaltning av politik

Samla dina policyer på ett ställe och hantera policyernas livscykler på ett enkelt sätt

Förvaltning av sekretess

Kontrollera, övervaka och hantera efterlevnad med enkelhet

Hantering av incidenter

Ta kontroll över interna incidenter och åtgärda det som är viktigt

Tillbaka
Industri

Industrier

Utforska mångsidigheten hos våra lösningar inom olika branscher. Från den dynamiska tekniksektorn till sjukvården - ta del av hur våra lösningar skapar vågor i flera sektorer. 


Finansiella tjänster

Skapa en första försvarslinje för organisationer inom finansiella tjänster

Regeringar

En Go-To-lösning för säkerhetsmedvetenhet för myndigheter

Företag

En lösning för utbildning i säkerhetsmedvetande för stora företag

Arbetstagare på distans

Skapa en kultur av säkerhetsmedvetenhet - även i hemmet

Utbildningssektorn

Engagerande utbildning i säkerhetsmedvetenhet för utbildningssektorn

Arbetstagare inom hälso- och sjukvården

Se vår skräddarsydda säkerhetsmedvetenhet för anställda inom hälso- och sjukvården

Teknikindustrin

Förändrad utbildning i säkerhetsmedvetenhet inom teknikindustrin

Överensstämmelse med NIS2

Stöd era krav på efterlevnad av Nis2 med initiativ för ökad medvetenhet om cybersäkerhet

Tillbaka
Resurser

Resurser

Från affischer och policyer till ultimata guider och fallstudier, våra kostnadsfria medvetenhetstillgångar kan användas för att förbättra medvetenheten om cybersäkerhet inom din organisation.

Medvetenhet om cybersäkerhet för Dummies

En oumbärlig resurs för att skapa en kultur av cybermedvetenhet

Dummies guide till cybersäkerhet Elearning

Den ultimata guiden för att implementera effektiv cybersäkerhet Elearning

Ultimat guide till nätfiske

Utbilda medarbetarna i hur man upptäcker och förhindrar nätfiskeattacker

Gratis affischer för medvetenhet

Ladda ner dessa kostnadsfria affischer för att öka medarbetarnas vaksamhet

Policy mot nätfiske

Skapa en säkerhetsmedveten kultur och öka medvetenheten om hot mot cybersäkerheten

Fallstudier

Hör hur vi hjälper våra kunder att skapa positiva beteenden i sina organisationer

Terminologi för cybersäkerhet A-Z

En ordlista över termer inom cybersäkerhet som du måste känna till

Cybersäkerhet beteende mognadsmodell

Granska din utbildning i medvetenhet och jämför din organisation med bästa praxis

Gratis saker

Ladda ner våra kostnadsfria verktyg för att förbättra medvetenheten om cybersäkerhet i din organisation

Tillbaka
MetaCompliance | Utbildning och programvara för cybersäkerhet för anställda

Om

Med 18+ års erfarenhet av marknaden för cybersäkerhet och efterlevnad erbjuder MetaCompliance en innovativ lösning för personalens medvetenhet om informationssäkerhet och automatisering av incidenthantering. MetaCompliance-plattformen skapades för att möta kundernas behov av en enda, heltäckande lösning för att hantera de mänskliga riskerna kring cybersäkerhet, dataskydd och efterlevnad.

Varför välja oss

Lär dig varför Metacompliance är den betrodda partnern för utbildning i säkerhetsmedvetenhet

Specialister på medarbetarengagemang

Vi gör det enklare att engagera medarbetarna och skapa en kultur av cybermedvetenhet

Automatisering av säkerhetsmedvetenhet

Automatisera utbildning i säkerhetsmedvetenhet, nätfiske och policyer på några minuter

Ledarskap

Möt MetaCompliance Leadership Team

MetaBlog

Håll dig informerad om ämnen för utbildning i cybermedvetenhet och minska riskerna i din organisation.

En introduktion till insiderhot

Insiderhot

om författaren

Dela detta inlägg

Ingen vill tro att det finns hot från insidersidan i deras företag och att organisationen riskerar att drabbas av dataintrång eller att det kan leda till böter för bristande efterlevnad som kostar tusentals pund. Men hotet från insiders är alltför verkligt. Enligt flera rapporter ligger insiderhot bakom många av de säkerhetsproblem som vi står inför i dag. "Cybersecurity Insiders Insider Threat Report 2020" visar till exempel att 68 procent av organisationerna anser att insiderhot ökar i frekvens. I en undersökning från Egress, "2020 Insider Data Breach Survey", sa nästan alla IT-chefer som svarade att risken för intrång från insiders sida var ett "stort bekymmer".

Det sägs ofta inom cybersäkerhetsbranschen att insiderhot är de svåraste att hantera; hur kan man trots allt upptäcka en skadlig handling eller en oavsiktlig dataläckage? Här är vår guide till insiderhot och hur man förebygger dem.

Typer av insiderhot

En insider är en person som för närvarande arbetar eller tidigare har arbetat för din organisation. Denna definition omfattar anställda och icke-anställda, t.ex. entreprenörer. Insiders kan också utvidgas till att omfatta en affärspartner eller ett företag från ditt leverantörsekosystem. En IBM-undersökning visar att säkerhetsproblemen förvärras av att företagen inte ser till att säkerhetsreglerna för distansarbete efterlevs.

Den oavsiktliga insidern

I en artikel från EC-Council står det att 64 % av dataförlusterna beror på insiders som "menade väl", med andra ord, olyckor händer. Paraplybegreppet oavsiktliga insiderhot täcker ett brett spektrum av möjliga "olyckor eller missöden". Vissa av dessa missöden beror på att man helt enkelt inte förstår säkerhetsriskerna när man utför en uppgift, medan andra, som phishing eller social ingenjörskonst, beror på att enskilda personer manipuleras av externa krafter. Felkonfigurering av IT-system är ett annat område som är oavsiktligt men som gör det möjligt för externa krafter att utnyttja ett system. Den oavsiktliga insidern kommer ofta till uttryck i fyra huvudsakliga problemområden:

  • Oops-faktorn: Missförstånd eller brist på kunskap om säkerhetsprocesser och risker. Enligt Egress-studien orsakades 31 % av överträdelserna av att en anställd mejlade information till fel person.
  • Trickeri: Manipulation av externa krafter, t.ex. phishing. Egress-studien visade att 41 % av de data som oavsiktligt läckte ut berodde på ett phishing-e-postmeddelande.
  • Dålig hållning: Dålig säkerhetsställning hos ett företag och bristande tillämpning och utbildning om säkerhet.
  • Bristande säkerhetskompetens: Felkonfigurering av system på grund av dålig utbildning eller bristande förståelse för säkerhet på IT-administrationsnivå.

Skadliga insiders

Anställda och icke-anställda som avsiktligt har för avsikt att skada IT-system eller stjäla data kallas för skadegörare. Till skillnad från oavsiktliga insiders motiveras hot från insiders i allmänhet av pengar eller hämnd. I en rapport från Fortinet om insiderhot konstaterades att 60 % av företagen var oroade över hotet om dataintrång som orsakats av ett illvilligt insiderhot. I undersökningen undersöktes också motivationen för illasinnade insiders och de tre främsta skälen var följande:

  1. Bedrägeri (55 %)
  2. Pengar (49 %)
  3. Stöld av immateriella rättigheter (44 %)

Skadliga insiders rekryteras till och med på den mörka webben, och en rapport pekar på en annons på den mörka webben om en bankanställd som skulle agera som en skadlig insider, som fick 370 000 rubel (4 400 pund) i månaden för en timmes arbete per dag.

Exempel på hot från insiders

Oavsett om dataintrånget eller en annan säkerhetshändelse orsakas av illvilja eller oavsiktligt är konsekvenserna desamma. Dataintrång och andra säkerhetsproblem leder till stora böter för bristande efterlevnad, förlust av kundernas förtroende för organisationens förmåga att skydda känslig information och till och med till en minskning av företagets aktievärde. Nedan visas tre exempel där insiderattacker orsakat skada för företaget:

Den missnöjda arbetstagaren: Ett företag som var involverat i distributionen av skyddsutrustning (PPE) under Covid-19-pandemin drabbades av en arg anställd. Den före detta anställde, "Dobbins", skapade två falska användarkonton innan han förlorade sitt jobb. När Dobbins fick sparken loggade han in i systemet med hjälp av de falska kontona. Han redigerade sedan nästan 12 000 poster och raderade över 2 000. Slutligen avaktiverade han de falska kontona. Genom att göra dessa ändringar störde Dobbins allvarligt leveransen av personlig skyddsutrustning till vårdpersonal.

Skadligt uppsåt i vinstsyfte: En anställd vid BUPA orsakade ett intrång som påverkade 547 000 kunder, vilket resulterade i att ICO i Storbritannien dömde Bupa till böter på 175 000 pund. Den anställde använde företagets CRM-system för att skicka sig själv personuppgifter om BUPA-kunderna och försökte sedan sälja de komprometterade kontona på den mörka webben.

Olyckor inträffar, men de är ofta oförsvarliga: Independent Inquiry into Child Sex Abuse (IICSA) har granskats efter att en anställd skickat ett massutskick till 90 möjliga offer för sexuella övergrepp mot barn. Den anställde använde helt enkelt cc-fältet i stället för bcc-fältet för att ange e-postadresser. Storbritanniens ICO bötfällde IICSA med 200 000 pund enligt dataskyddslagen (DPA2018).

Sätt att upptäcka och minska insiderhot i din organisation

Även om det kan vara svårt att upptäcka och förhindra insiderattacker finns det sätt att minimera deras inverkan. Här är fem sätt som hjälper din organisation att kontrollera insiderhot:

Security awareness training

Eftersom många insiderhot är oavsiktliga kan utbildning i säkerhetsmedvetenhet spela en viktig roll för att minska denna cyberrisk. Utbildning i säkerhetsmedvetenhet bör omfatta aspekter av oavsiktliga insiderhot, t.ex:

  • Säkerhetshygien: till exempel att lära de anställda att vara medvetna om att skicka data på ett säkert sätt.
  • Phishing: se till att de anställda är uppdaterade om e-post och andra phishing-trick och är medvetna om stöld av autentiseringsuppgifter via phishing-webbplatser.
  • Medvetenhet om efterlevnad: se till att de anställda är medvetna om sin roll när det gäller att se till att regelverket följs.

Noll förtroende

Många insiderhot orsakas av missbruk eller missbruk av privilegier och dålig kontroll av tillgången till känsliga data. Nollförtroende bygger på principen "lita aldrig på, kontrollera alltid". Detta innebär att de anställda och/eller de enheter som används utmanas när de försöker få tillgång till resurser.

Dessa utmaningar återspeglar resursernas känslighet, så känsligare data eller appar kräver större säkerhet om att den person som får tillgång till dem är den person som de utger sig för att vara. En nollförtroendearkitektur är en blandning av lämplig teknik och ett arkitektoniskt tillvägagångssätt som hjälper till att dela upp områden i ett nätverk. Tekniker som stöder en nollförtroendearkitektur är bland annat SIEM (Security Information and Event Management) och CASB (Cloud access security broker).

Autentisering och auktorisering

Principen om robust autentisering och auktorisering bygger på en nollförtroendearkitektur. Kontextmedveten autentisering och auktorisering ger ett viktigt lager av kontroll över tillgången till känsliga uppgifter. Användningen av 2FA/MFA för att få tillgång till företagsappar, särskilt när man arbetar på distans, bör införas. Tillsammans med övervakning skapar dessa processer ett robust säkerhetslager.

Sök efter signaler om ovanligt beteende

Det kan vara svårt att upptäcka hot från insiders, men vissa tekniker för maskininlärning (ML) kan hjälpa till att upptäcka hot och varna ditt säkerhetsteam för ovanlig aktivitet. En av dessa är övervakning av anställda i form av UEBA (User and Entity Behaviour Analytics). UEBA används för att upptäcka ovanliga beteenden genom att använda ML för att upptäcka onormala beteendemönster när människor interagerar med enheter och nätverk.

Kontroll mot nätfiske och skräppost

Teknik som förhindrar att phishingmejl överhuvudtaget kommer in i de anställdas inkorgar kan bidra till att förhindra oavsiktliga intrång från insiders sida. Lösningar kan användas för att hindra anställda från att navigera till skadliga webbadresser. Dessa programvarutjänster levereras vanligtvis som molnbaserade plattformar. E-postfiltrering och innehållsskanning av webbadresser är användbara för att tillhandahålla ett säkerhetsnät som kompletterar utbildning i säkerhetsmedvetenhet.

Våra anställda är vår största tillgång, och vi måste se till att de förblir det genom att ge dem möjlighet till utbildning och skydda dem och vår verksamhet med det bästa som finns inom säkerhetsteknik.

Cyber Security Awareness för Dummies

Andra artiklar om utbildning i medvetenhet om cybersäkerhet som du kanske finner intressanta