Kötü niyetli çalışanlar ve içeriden gelen tehditler, kuruluşlar için en büyük güvenlik risklerinden birini oluşturmaktadır, çünkü bu kullanıcılar organizasyona dışsal olarak saldıran siber suçlulardan daha fazla erişime ve izinlere sahiptir.
Çoğu kuruluşun çoğu kuruluşun bu tehditlerin ölçeğinin farkında olmadığı ve çalışanlar hazırlamadığı veya kötü niyetli ve ihmalkar çalışanları kök salması için yönergeleri ayırt etmemeleri, çalışanların kimlik avı ve atma mesajları yoluyla dış hack’lerin belirtilerini tespit etmeleri konusunda eğitim alma biçiminde .
DTEX’in yakın tarihli bir raporu, IP hırsızlığının tüm zamanların en yüksek seviyesinde olduğunu vurguladı, çünkü içeriden gelenler yabancı hükümetlerle örtüşüyor. Uber’in sadece birkaç yıl önce, bir dahili kullanıcı hesabına düşman satın alma erişimini içeren ihlali, iç tehditler etrafında farkındalık ve politika eksikliğinden kaynaklanabilecek zararlı etkiyi gösteriyor.
Dikkat edilmesi gereken tehdit türlerini anlamak ve doğru çerçeveleri yerine koymak, içeriden gelen tehditlerin gerçekleşme olasılığına karşı hafifletilmeye yardımcı olacaktır.
İşletme için ana içeriden gelen tehditler
Kuruluşların uyanık kalması gereken birkaç kritik içeriden gelen tehdit vardır. Hizmet reddi (DOS) saldırıları yaygın bir endişe kaynağıdır; Bu saldırılar genellikle şirketin sistemleri ve ağları hakkında kapsamlı bilgiye sahip olan kötü niyetli çalışanlar tarafından yürütülür, bu da gayri meşru taleplerle veya kullanıcılarına ulaşamamasına veya kullanılamamasına neden olabilecek güvenlik açıklarına saldırır.
Hassas bilgiler veya erişim kimlik bilgileri ile şirketten ayrılan çalışanlarla ilişkili risklerin de dikkate alınması gerekmektedir. Eski çalışanlara erişim sağlamak için standart bir protokol bulunmalı ve ayrıldıktan sonra güvenliği tehlikeye atma yetenekleri.
Önemli sistemlerin veya bir içeriden verilerin kötü niyetli silinmesi, bir şirket üzerinde katastrofik bir acil etkiye sahip olabilir. Veri kaybı veya hareketsizlik dönemi, finansal kayıplar, itibar hasarı ve müşterilerden ve ortaklardan gelen güven kaybı da dahil olmak üzere önemli komplikasyonlara yol açabilir. Çalışanın eylemlerini ele almak için yasal başvuru mevcut olabilir, ancak hasar zaten yapılmış olacaktır.
İhmalkar çalışanlar benzer bir tehdit oluşturmaktadır
Tüm içeriden saldırılara kötü niyetli çalışanlardan kaynaklanmaz; Bazıları bunun yerine ihmalden kaynaklanabilir, ancak aynı derecede tehlike oluşturur. AI kullanımı ve LLM araçlarındaki artış, kazara ifşa yoluyla siber suçlulara bilgi sızdıran ihmal eden çalışanların şansını artırmıştır.
Çalışanlar, veri sıralaması veya kod kontrolü gibi faaliyetleri gerçekleştirmek için AI veya LLM araçlarına veri gönderebilir, bu da AI öğrenme modeli tarafından ‘yutulması’ (genellikle T & CS’de izin verilir ve özetlenir) ve daha sonra cevaplar vermek için kullanılabilir. Bu hassas bilgileri sızdıran diğer kullanıcılar. Örneğin, bir kullanıcı gizli bir projenin ayrıntılarını bir LLM’ye yüklerse, sistemdeki veriler “Bana Proje X hakkında bilgi verin” gibi sorular soran diğer kişilere cevap vermek için kullanılabilir. Şirketlerin, profesyonel kullanım için AI ve LLM araçlarının kullanımı söz konusu olduğunda net politikaların mevcut olduğundan emin olmaları gerekir.
Ek olarak, bazı LLM’ler, bir AI veya LLM aracına veri girdisini yaymak için kaldırılabilen ‘eklentiler’ kullanıyor ve benzer veri sızıntısı sorunlarına yol açarak, kuruluşların sistemlere sahip olmasını daha kritik hale getiriyor, veri.
Kuruluşların içeriden gelen tehditleri önlemek için doğru araçları yerine getirmesi gerekiyor
İçeriden gelen tehditlerin artan karmaşıklığına rağmen, birçok kuruluş hala çalışanların hassas bilgileri taşınabilir cihazlara kopyalamasını ve tesislerden ayrılmasını önlemek için gerekli araçlardan yoksundur. Bu temel güvenlik açığı, birçok kuruluşun içeriden gelen tehditlerle etkili bir şekilde mücadele etmek için güvenlik önlemlerini ve izleme yeteneklerini iyileştirmesi gereken kritik bir alanı vurgulamaktadır.
Kötü niyetli içeriden etkin bir şekilde kök salmak için kuruluşlar, sağlam izleme sistemleri, katı erişim kontrolleri ve düzenli denetimler gibi kapsamlı güvenlik araçlarına ve uygulamalarına yatırım yapmalıdır.
Ayrıca, bir güvenlik bilinci kültürünün teşvik edilmesi ve şüpheli faaliyetlerin raporlanması için açık yönergelerin uygulanması, içeriden gelen tehditlerin ortaya koyduğu riski azaltmada temel adımlardır.
İçeriden tehdidi azaltmanın ilk adımı
ISO 27001 ve ISO 42001’in iş operasyonlarına uygulanması, içeriden gelen tehdit riskini azaltmaya başlamanın harika yollarıdır. Her ikisi de değerli çerçevelerdir ve titiz prosedürler ve kontroller oluşturmaya yardımcı olur.
Bu çerçevelerin yalnızca kene kutusu egzersizlerine indirgenmediğinden ve günlük operasyonlara teşvik edildiğinden emin olmak önemlidir.
ISO 27001, düzenli denetimleri, erişim kontrollerini ve kapsamlı çalışan eğitimini vurgulayarak bilgi güvenliği yönetimine sistematik bir yaklaşıma odaklanmaktadır.
Benzer şekilde, ISO 42001, daha güvenli bir çalışma ortamını teşvik ederek güvenlik çabalarını dolaylı olarak destekleyebilen iş sağlığı ve güvenlik yönetimine yapılandırılmış bir yaklaşım sunmaktadır.
Zorluk, bu standartları günlük iş uygulamalarına entegre etmek ve bunların uygulanmasını ve güncellenmesini sağlamaktır. Kuruluşların bunları operasyonel uygulamalarına yerleştirmeleri, içeriden gelen tehditlere karşı proaktif bir duruş alması ve çalışanlar arasında güvenlik bilincini artırmaları gerekir.
Yazar hakkında
Louis Blackburn, Covtswarm Operasyon Direktörüdür. Operasyon Direktörü olarak Louis, şirketin günlük operasyonlarını denetleyen rolüne sağlam ticari siber güvenlik ve kırmızı takım deneyimi getiriyor. Odak noktası, şirketin içsel olarak sürü olarak bilinen büyüyen etik hacker ekibinin işlevselliğini optimize etmektir. Ayrıca, CovertSwarm’ın çığır açan saldırı yüzey yönetimi platformu olan CowtSwarm portalını geliştirmek için çok önemli olan gelişen saldırı vektörlerini tanımlamaktan da sorumludur.
Daha önce Louis, Lloyds Banking Group’ta dahili kırmızı ekibe liderlik etti ve Doğu Bölgesi Özel Operasyonlar Birimi’nde bilgisayar adli analisti olarak görev yaptı.
Martin Ellis, Cowtswarm’da bir sürü üyesidir. CovtSwarm’daki kurucu ekibin bir parçası olan Martin, müşterilerin uygulama, en iyi uygulamalarda rehberlik ve güvenlik ilkeleri hakkında eğitim ile ilgili olarak güvenlik duruşlarını iyileştirmelerine yardımcı olmaktan sorumludur. Martin, uygulama testine odaklanarak siber güvenlik endüstrisinde çalışmanın kanıtlanmış bir geçmişine sahiptir.