Blog IT, Blog Marketing

Połowa firm nie wykrywa bezprawnych działań swoich pracowników

Połowa firm nie wykrywa bezprawnych działań swoich pracowników

Marcin Sarna , 08.09.2021 r.

Jeżeli Twój pracownik zacznie kraść dane, dokonywać cyberataków z wykorzystaniem Twoich serwerów albo wręcz zainstalować ransomware w Twojej firmie, badania mówią iż tylko w co drugiej takiej sytuacji zareagujesz na czas. Jak to zmienić?

Po czynach ich poznacie

Większość firm ma trudności z identyfikacją i wykrywaniem okoliczności, które mogą sugerować, że osoba mająca dostęp do informacji poufnych planuje kradzież tych danych lub dokonanie innych nadużyć.

Badania przeprowadzone przez instytut Ponemon Institute i firmę DTEX Systems sugerują, że ponad połowa firm uważa, że zapobieganie atakom z wykorzystaniem informacji wewnętrznych jest niemożliwe lub bardzo trudne. Firmy te nie dostrzegają sygnałów, że coś może być nie tak. Należą do nich nietypowe ilości otwieranych plików, próby korzystania z urządzeń USB, celowe obchodzenie zabezpieczeń przez pracowników, maskowanie ich aktywności online lub przenoszenie i zapisywanie plików w nietypowych lokalizacjach. Wszystkie te czynniki mogą sugerować, że dany użytkownik planuje złośliwe działania, w tym kradzież danych firmowych.

Zagrożenia wewnętrzne mogą przybierać różne formy, począwszy od pracowników, którzy planują zabrać poufne dane, odchodząc do innej pracy, po tych, którzy aktywnie współpracują z cyberprzestępcami, potencjalnie nawet w celu stworzenia podstaw do ataku typu ransomware.

Pytania bez odpowiedzi

W wielu przypadkach osoba mająca dostęp do informacji poufnych, przygotowująca się do przeprowadzenia ataku, będzie postępować zgodnie z ustalonym schematem działań, obejmującym rozpoznanie, obejście, agregację, ukrycie i eksfiltrację, z których każda powinna adminom czy sysopom sugerować, że coś jest nie tak.

Problemy z wykryciem i interpretacją zagrożenia

Jednak firmy mają trudności z wykryciem wskaźników zagrożeń wewnętrznych na każdym z tych etapów z powodu braku skutecznych kontroli i praktyk w zakresie monitorowania. Zdaniem Larry’ego Ponemona, prezesa i założyciela Ponemon Institute:

Zdecydowana większość zagrożeń bezpieczeństwa ma pewien schemat lub sekwencję działań prowadzących do ataku, a zagrożenia wewnętrzne nie są tu wyjątkiem.

Wielu specjalistów ds. bezpieczeństwa zna już Cyber Kill Chain firmy Lockheed Martin oraz MITRE ATT&CK Framework, które opisują różne etapy ataku i taktykę stosowaną przez zewnętrznego przeciwnika. Ale ponieważ ludzkie zachowanie jest bardziej zniuansowane niż zachowanie maszyn, ataki wewnętrzne podążają nieco inną ścieżką i dlatego wymagają nowoczesnego podejścia do tej walki.

Zaledwie jedna trzecia firm uważa, że skutecznie zapobiega wyciekom danych z organizacji

Według badań, jednym z głównych powodów, dla których zagrożenia związane z wykorzystaniem informacji poufnych nie są wykrywane, jest zamieszanie wokół tego, kto jest odpowiedzialny za kontrolowanie i ograniczanie ryzyka. 15% ankietowanych zasugerowało, że jest za to odpowiedzialny prezes lub dyrektor generalny, ale już zdaniem kolejnych 15% nikt nie ponosi ostatecznej odpowiedzialności w tym obszarze - co oznacza, że zarządzanie i wykrywanie ryzyka i zagrożeń może zostać pominięte w zarządzaniu przedsiębiorstwem.

Istnieje kilka czynników, które utrudniają wykrywanie ryzyka związanego z bezpieczeństwem cybernetycznym - w tym zagrożeń związanych z wykorzystaniem informacji poufnych. Ponad połowa firm wskazuje na brak wewnętrznej wiedzy specjalistycznej w zakresie radzenia sobie z zagrożeniami, podczas gdy nieco mniej niż połowa ankietowanych stwierdziła, że brakuje na to budżetu a przejście na pracę zdalną również niejako dodatkowo utrudnia ograniczanie ryzyka związanego z cyberbezpieczeństwem.

Co z tym począć?

Według Ponemona i DTEX, najlepszym sposobem na poprawę zdolności firm do wykrywania zagrożeń związanych z wykorzystaniem informacji poufnych jest poprawa stanu bezpieczeństwa w firmie, a także wyznaczenie wyraźnego organu odpowiedzialnego za kontrolę i ograniczanie tego ryzyka - takiego, który może badać działania sugerujące potencjalny atak z wykorzystaniem informacji poufnych.

Nasze wyniki wskazują, że aby w pełni zrozumieć każdy incydent związany z wykorzystaniem informacji poufnych, kluczowa jest znajomość niuansów i sekwencji ludzkich zachowań. Organizacje muszą przyjąć ludzkie podejście do zrozumienia i wykrywania zagrożeń ze strony insiderów, ponieważ elementy ludzkie są w samym sercu tych zagrożeń.

Najnowsze oferty pracy:

Polecane wpisy na blogu IT:

Szukasz pracownika IT?

Dostarczymy Ci najlepszych specjalistów z branży IT. Wyślij zapytanie

Wyrażam zgodę TeamQuest Sp. z o.o. na przetwarzanie moich danych osobowych w celu marketingu produktów i usług własnych TeamQuest, w tym na kontaktowanie się ze mną w formie połączenia telefonicznego lub środkami elektronicznymi.
Administratorem podanych przez Ciebie danych osobowych jest TeamQuest Sp. z o.o., z siedzibą w Warszawie (00-814), ul. Miedziana 3a/21, zwana dalej „Administratorem".
Jeśli masz jakiekolwiek pytania odnośnie przetwarzania przez nas Twoich danych, skontaktuj się z naszym Inspektorem Ochrony Danych (IOD). Do Twojej dyspozycji jest pod adresem e-mail: office@teamquest.pl.
W jakim celu i na jakiej podstawie będziemy wykorzystywać Twoje dane? Dowiedz się więcej