Değişen hibrit veya tamamen uzaktan çalışma modeli, şirketlerin pandemi sonrası bir dünyada çalışanların uzaktan çalışma biçimlerine ilişkin daha az içgörüye sahip olması nedeniyle sayısız siber güvenlik açığını beraberinde getirdi. İnsan kaynakları ve BT, çalışanları yalnızca şirket cihazlarını kullanmaları, cep telefonlarında değiş tokuş edilen özel verilerden kaçınmaları ve kişisel iş için (e-ticaret, oyun veya flört web siteleri gibi) kurumsal kimlik bilgilerini kullanmaktan kaçınmaları konusunda uyarabilse de, bunlara karşı tam olarak korunmak imkansızdır. izlenmeyen çalışan faaliyetlerinden kaynaklanan siber güvenlik açıkları.

Bu mevcut sorunu daha da kötüleştiren, aşağıdaki gibi tehdit aktörlerinin ortaya çıkmasıdır. Lapsus$, Önümüzdeki büyüyen zorlukları örnekleyen nispeten yeni bir veri hırsızlığı grubu. Lapsus$, aşağıdakileri kullanan kuruluşlara yasa dışı erişim sağlar: ileri sosyal mühendislik teknikleriçalışanlarına ve kurbanlarının ortaklarına doğrudan rüşvet vermek veya kandırmak. Lapsus$, çabalarını, müşteri desteği veya BT yardım masası hizmetleri gibi alanlarda kurbanları veya onlar için çalışan dış kaynak ortakları hakkında son derece ayrıntılı bilgi toplamaya odaklar. Grup, kurbanlarıyla ilgili verilere, kimlik bilgilerine veya değerli bilgilere erişim satın alma niyetlerini defalarca ilan etti ve diğer fidye yazılımı aktörlerinin aksine, fidye yazılımı bile dağıtmıyor. Model – pek çok analizin gösterdiği gibi – kurbanların zaten dahil olduğu saf bir gasp ve yıkım modeli kullanıyor. Brezilya Sağlık Bakanlığı, Microsoft, Nvidiave SAMSUNG.

Siber güvenlik söz konusu olduğunda, insan hatası veya kötü niyetli niyet asla tamamen ortadan kaldırılamayacağından, çalışanlar bir jokerdir. Ponemon Enstitüsü’nün “2022 İçeriden Tehditlerin Maliyeti: Küresel Rapor“, içeriden tehdit olaylarının son iki yılda %44 arttığını ve olay başına maliyetlerin üçte birinden fazla artarak 15,38 milyon dolar olduğunu ortaya koyuyor. Bu olaylar, çalışan ihmali, suç niyeti ve kullanıcı kimlik bilgilerinin çalınmasının birleşik bir sonucudur.

İçeriden Tehditlerin Artması

İçeriden öğrenilen tehditler kuşkusuz artıyor, ancak bunlar veri ihlallerinin en yaygın nedenlerinden çok uzak. IBM’in 2022″Veri İhlali Raporunun Maliyeti” ve Constella Intelligence’ın “Nabız Anketi Öngörüleri” araştırma, kimlik avının hala geçen yıl boyunca veri ihlallerinin en büyük nedeni olduğuna dair kanıtlar – yine de, Constella’nın 100 yöneticiyle yaptığı yakın tarihli anket, siber güvenlik liderlerinin en çok korkulan siber tehdidin kötü niyetli içeriden kişiler olduğunu ortaya koydu, ancak kötü niyetli içeridenler yaklaşık %10’unu oluşturuyor. Ankete katılan kuruluşların geçtiğimiz yıl karşılaştığı en zarar verici saldırılar.

Kötü niyetli bir içeriden bilgi çalan veya finansal veya kişisel teşviklere göz yuman, çoğu durumda kendi yasa dışı çıkarları için şirket içi kimlik bilgilerini tehlikeye atan bir çalışandır. Bu kişilere örnek olarak, içeriden öğrenilen bilgileri veya mali kazanç için üçüncü taraflara erişimi satan hoşnutsuz eski veya mevcut çalışanlar dahildir. Tüm kötü niyetli içeriden tehditlere karşı korunmak neredeyse imkansız olsa da, faaliyetlerin temel olarak izlenmesi, fikri mülkiyete erişimin sınırlandırılması ve sağlıklı bir kültür, bir çalışanın bilgi çalmayı veya satmayı veya kişisel kazanç için erişim sağlama şansını azaltır, ancak hadi olalım. net: Bu yeterli değil.

Kötü Amaçlı İçeriden Gelen Serpintiler

Constella’nın anketine katılanların yaklaşık %80’i içeriden gelen tehditleri izlediklerini söyledi. Peki, yöneticiler neden kötü niyetli kişilerden bu kadar korkuyor? Para, daha az olası bir saldırı vektörüne mi harcanıyor? Paranoya nedeniyle kaynaklar yetersiz mi optimize ediliyor?

Kötü niyetli kişilerin varlığı, üç önemli içgörüyü vurgular:

İtibarlar kolayca onarılamaz: Zarar gören itibarlar çoğu zaman bir siber saldırının gerçek maliyeti olabilir. şirketlerin %60’ı Bir veri ihlalinden etkilenenler, itibar kaybının sonuçları ve maliyetleri nedeniyle büyük olasılıkla işsiz kalacaklardır. Bir organizasyonun itibarını yeniden inşa etmek veya fikri mülkiyetin rakipler karşısında kaybolması, iş sürekliliği için gerçek tehditlerdir.

Hoşnutsuz çalışanlar daha büyük bir soruna işaret ediyor: İş alanını yöneten yeni ahlaki, etik ve kişisel standartlarla işverenler, çalışanlarının uyumlu ve duyarlı bir şirket kültürü tarafından desteklendiğini hissetmelerini sağlamak için baskı altındadır. Şirketlerin taraf tutmalarının istendiği, giderek kutuplaşan kamusal tartışmalarda hoşnutsuz çalışanların olasılığı, hoşnutsuzluk olasılığını artırır. Ve misilleme arayan bir çalışan, kötü niyetli bir içeriden tehdide karşı harekete geçmeye teşvik edilebilir.

Bu içeriden biri şirket hakkında düdük çalacaksa veya işverenlerinden neden veri çaldıklarını kamuya açıklayacaksa, halk ve medya daha büyük bir soru için uyarılabilir: Bu çalışan neden hoşnutsuzdu? Şirketin liderleri olumlu bir kültürü pekiştirmeyi başaramadı mı? Etik olmayan bir şey mi oldu? Nedeni ne olursa olsun, bir kötü niyetli içeriden birinin varlığı, dışarıdakilere sinyal verir Bunların, içeriden öğrenilenlerin yönlendirdiği siber riskler ile kurumsal itibar arasındaki çift yönlü ilişkiyi gösteren, sormaya değer sorular olabileceğini.

İçerideki kötü niyetli kişiler hassas verilere erişebilirse, bilgisayar korsanları da onu bulabilir: Çoğu şirket, görevlerini yerine getirmek için bu erişime ihtiyaç duyduğundan, çalışanların hassas verilere erişimini tamamen kısıtlamak imkansızdır. Ancak, verilere nasıl erişildiği, aktarıldığı, paylaşıldığı ve silindiği, hem potansiyel kötü niyetli içeridekilerin hem de dış tehdit aktörlerinin keşfedebileceği güvenlik açıklarını gösterebilir. Kuruluşların, altyapıdaki bilgileri daha erişilebilir hale getirebilecek “çatlaklara” karşı sağlam, güncel bir siber ve fiziksel savunma sürdürmesi gerekir.

Ne yapabiliriz?

Cevap basit değil, ancak içeriden kötü niyetli faaliyetlerin etkisini azaltmaya yönelik çözümler, güçlü bir siber savunmayı sürdürmekle el ele gider. Bir çalışanın harici bir sabit sürücüye dosya indirmesi gibi hassas verilerin etrafındaki güvenliği izlemek artık yeterli değil. Siber güvenlik ortamı çok tahmin edilemez, tehdit aktörleri çok karmaşık ve tüm tehditleri izlemek, kurşun geçirmez bir çözüm sağlamak için çok karmaşık bir girişim.

Ancak, bir şirketi hoşnutsuz bir çalışandan veya kuruluşunuza erişim sağlayan tehdit aktöründen kurtarmak için sistemleri güvenceye almak ve izlemek için makul adımlar atmanın yanı sıra, yapılabilecek ve yapılması gereken daha çok şey var. Kuruluşların, izleme kapsamını çalışanları ve ortakları içeren aktif, gerçek zamanlı, ölçeklenebilir analizlere genişletmesi gerekir. Bunun nedeni, bunu tüm çalışanlar veya ortaklar arasında gerçek zamanlı olarak yapmamanın ve geçmiş verilerle birlikte güncel dış veri kaynaklarını kullanmanın boşlukları ve güvenlik açıkları, içeriden bir tehdide kurban gitme şansının son derece yüksek olmasıdır. İçerideki kötü niyetli kişilerle ilgili meşru endişelere ortak bir yanıt vardır: İçeriden öğrenilen tehditlerin izlenmesi geliştirilebilir ve geliştirilmelidir, gerçek zamanlı olarak gerçekleştirilebilir ve reaktif olarak veya ayrıcalıklı veya hassas pozisyonlara sahip bir avuç çalışan veya paydaş için değil, geniş ölçekte gerçekleştirilebilir. .



siber-1