Ataki wewnętrzne to nadal jedne z kluczowych zagrożeń cyberbezpieczeństwa korporacyjnego. Alarmujące statystyki z 2019 i 2020 przedstawialiśmy w artykule na naszym blogu, w ubiegłym roku. Przyszedł czas na aktualizację zebranych tam danych. Najświeższe informacje pomogą ulepszać zabezpieczenia firm oraz ułatwią planowanie efektywniejszej strategii ochrony.
Spis treści
6 ataków wewnętrznych z 2021 roku
Według raportu Insider Threat Report sporządzonego przez Cybersecurity Insiders 98% organizacji czuje się podatnych na ataki wewnętrzne. Nie jest to zaskakująca informacja – w 2021 roku firmy borykały się z licznym incydentami tego typu, stąd obawa przed zagrożeniami wewnętrznymi. Jakie ataki zostały przeprowadzone w 2021 roku?
- Kradzież danych Ubiquiti – w styczniu 2021 roku były lider chmury Ubiquiti Networsk wykradł poufne dane firmy, nadużywając swoich poświadczeń do serwerów GitHub oraz Amazon Web Services. Atakujący zażądał okupu w wysokości 2 milionów dolarów!
- Sabotaż Proofpoint – w kwietniu 2021 roku dyrektor ds. sprzedaży wykradł poufne informacje handlowe firmy za pomocą nośnika USB. Dane te zostały przekazane konkurencyjnej firmie, gdzie w maju tego samego roku atakujący zaczął pracę.
- Saudi Aramco – w maju 2021 roku firma doświadczyła wycieku 1TB danych za sprawą działań zewnętrznego kontrahenta. W sieci pojawiły się dane zawierające informacje o lokalizacji rafinerii ropy naftowej, poufne dane klientów i pracowników oraz akta płacowe. Atakujący zażądał kwoty 50 milionów dolarów w zamian za usunięcie dokumentów ze strony.
- Naruszenie danych w firmie Pfizer – w październiku 2021 roku pracownik organizacji przekazał 12 tysięcy poufnych plików na osobiste konto. Ta podejrzana aktywność została wykryta przez oprogramowanie monitorujące wdrożone tuż przed incydentem.
Najbardziej złośliwi insiderzy
Rodzaje atakujących pozostają takie same z roku na rok. Najbardziej szkodliwymi z nich są:
- Uprzywilejowani użytkownicy i administratorzy
- Nieświadomi zagrożenia, zwykli pracownicy
- Pracownicy zewnętrzni i tymczasowi
- Uprzywilejowani użytkownicy biznesowi i kadra kierownicza
Sposoby ataków wewnętrznych
Przedstawione powyżej grupy insiderów mogą dopuścić się ataku na wiele sposobów – online, offline, celowo bądź nieświadomie. Nadużycie uprawnień polega na wykorzystaniu uprzywilejowane dostępu do konta lub danej usługi w nielegalny/niewłaściwy sposób. Ten rodzaj zagrożenia wewnętrznego należy do jednego z najpowszechniejszych. Niewłaściwa obsługa danych to druga najczęstsza odmiana nadużycia uprawnień. Obejmuje ona nieostrożne obchodzenie się z poufnymi informacjami – ich utrata, zgubienie lub ryzykowne przechowywanie. W przeciwieństwie jednak do nielegalnego nadużycia przywilejów, tego typu incydenty nie są zwykle zamierzone, a spowodowane nieświadomymi działaniami pracowników.
Ataki typu cloud insider są dokonywane przez insiderów, który mają dostęp do środowiska chmury (IaaS, SaaS, PaaS). Według raportu Insider Threat Report z 2021 r. opracowanego przez Cybersecurity Insiders – 53% specjalistów ds. cyberbezpieczeństwa uważa, że wykrywanie tego typu ataków wewnętrznych stało się znacznie trudniejsze od czasu przejścia do chmury.
Ataki wewnętrzne stają się częstsze
Pomimo rosnącej świadomości w kwestii zagrożeń wewnętrznych oraz stale rozwijającym się technologiom do wykrywania tego typu incydentów, 57% ankietowanych przez Cybersecurity Insiders twierdzi, że ataki wewnętrzne stały się częstsze w 2021 roku.
Od wielu lat wzrost zagrożeń wewnętrznych jest spowodowany trzema czynnikami:
- Zaniedbanie pracownika lub wykonawcy
- Działania przestępców i złośliwych insiderów
- Kradzież danych uwierzytelniających
Koszt zagrożeń wewnętrznych stale rośnie
O tym, że całkowity koszt zagrożeń wewnętrznych obejmuje trzy elementy, mogliście przeczytać w poprzednim artykule na temat statystyk dotyczących inisder threats.
82% organizacji ankietowanych, na potrzeby raportu Insider Threat Report z 2021 roku przeprowadzonego przez Cybersecurity Insiders, nie jest w stanie nawet określić rzeczywistych szkód finansowych, które spowodował atak wewnętrzny.
Łączne wydatki na pojedynczy incydent obejmują działania takie jak: monitorowanie, dochodzenie, reakcję na atak, jego powstrzymanie, analizę oraz wdrożenie środków prewencyjnych. Koszty te wzrosły w 2021 roku do kwoty ok. 750 00 dolarów.
Wykrywanie zagrożeń wewnętrznych
Wykrywanie incydentów związanych z naruszeniem informacji jest szczególnie trudne, ponieważ pracownicy dokładnie wiedzą, gdzie są przechowywane wrażliwe dane. Z tego powodu podejrzana aktywność może pozostać niewykryta przez miesiące, a nawet lata.
Aby zapobiec niszczycielskim skutkom zagrożeń wewnętrznych, należy skupić się na odpowiednim wykrywaniu i zapobieganiu im. Jak zapewnić kompleksową ochronę?
Jednym ze sposobów radzenia sobie z insider threats jest edukacja pracowników w zakresie zagrożeń w cyberprzestrzeni. Aktualna sytuacja – z rosnącą tendencją do pracy zdalnej i cyfryzacji – wymaga rozwiązań technologicznych na najwyższym poziomie.
Ilość narzędzi pozwalających na zadbanie o bezpieczeństwo infrastruktury IT firmy sprawia, że trudno skoncentrować się na konkretnej linii obrony i wybrać oprogramowanie, które zapewni najefektywniejsze rezultaty.
Jak możesz wdrożyć najlepsze narzędzia i praktyki za pomocą Ekran System?
Oprogramowanie do analizy aktywności użytkowników – funkcja, która ustala punkt odniesienia dla wszelkich zachowań pracowników, wykrywa nietypowe aktywności i alarmuje o podejrzanych działaniach.
Zarządzanie dostępem uprzywilejowanym – Ekran System oferuje solidny zestaw narzędzi PAM, który odpowiedzialny jest za procedurę ręcznego zatwierdzania dostępu uprzywilejowanego oraz uwierzytelnianie wieloskładnikowe.
Stałe uświadamianie i edukowanie pracowników to czynność, która zwiększa świadomość pracowników w zakresie cyberzagrożeń. Ekran System oferuje opcję alertów w czasie rzeczywistym, które na bieżąco szkolą i informują o działaniach, które naruszają zasady bezpieczeństwa IT.
Dokumentacja informacji o zagrożeniach – w tym celu możesz skorzystać z zestawu narzędzi do raportowania zawartych w programie Ekran System.
Ocena poziomu cyberbezpieczeństwa dostawców zewnętrznych – Ekran System pozwala monitorować taki rodzaj pracownika równie łatwo i sprawnie jak w przypadku standardowych użytkowników firmowej sieci.
Narzędzia do monitorowania i nadzoru pracowników – rejestrują wszelkie działania użytkowników w systemie. Ekran System zapewnia stały monitoring poprzez rejestrowanie aktywności z ekranów oraz przechwytywanie metadanych.
Rozwiązaniem w kwestii zagrożeń wewnętrznych w Twojej firmie może okazać się Ekran System – kompleksowa platforma do zarządzania aktywnością użytkowników. Jeśli chcesz dowiedzieć się więcej w tym temacie – skontaktuj się z naszymi specjalistami Securivy.