Start Empfohlen Unternehmen kämpfen gegen Insider-Bedrohungen

Unternehmen kämpfen gegen Insider-Bedrohungen

6
0


Insider-Bedrohung

Eine neue Umfrage unter mehr als 1.200 IT- und IT-Sicherheitsexperten zeigt, dass es 53 Prozent der Unternehmen unmöglich oder sehr schwierig finden, einen Insider-Angriff zu verhindern, wenn Daten aggregiert werden, ein wichtiger Indikator für die Absicht von Angriffen.

Veröffentlicht in Verbindung mit dem Start von Nationaler Monat zur Sensibilisierung für Insider-Bedrohungen, der Bericht, durchgeführt von der Ponemon-Institut mit Patenschaft von DTEX-Systeme stellt fest, dass es für fast die Hälfte der Unternehmen unmöglich oder sehr schwierig ist, einen Insiderangriff im frühesten Stadium zu verhindern.

Darüber hinaus geben nur 32 Prozent der Unternehmen an, dass ihre Organisationen den Verlust sensibler Informationen sehr oder sehr effektiv verhindern, während 15 Prozent angeben, dass niemand die ultimative Autorität und Verantwortung für die Kontrolle und Minderung von Personalrisiken hat.

Die Analysten der Counter-Insider Threat Research von DTEX haben eine Insider Threat Kill Chain erstellt, die die fünf Schritte umfasst, die bei fast allen Insider-Angriffen vorkommen: Aufklärung, Umgehung, Aggregation, Verschleierung und Exfiltration.

„Unsere Ergebnisse zeigen, dass für ein umfassendes Verständnis von Insider-Vorfällen der Einblick in die Nuancen und Abfolgen menschlichen Verhaltens von entscheidender Bedeutung ist“, sagt Rajan Koo, Chief Customer Officer bei DTEX Systems. „Oft wissen Organisationen nicht, dass ein Angriff stattgefunden hat, bis (oder nach) Schritt fünf der Kill Chain – Exfiltration – erfolgt.“

Die Transparenz der gesamten Kill-Chain ist entscheidend für den erfolgreichen Umgang von Unternehmen mit Bedrohungen. Tatsächlich enthalten die früheren Phasen der Kette die Antworten auf einige der wichtigsten Fragen – sowohl für Vorfälle, die sich noch nicht vollständig entwickelt haben, als auch für solche, die bereits eingetreten sind.

„Unternehmen müssen einen menschlichen Ansatz verfolgen, um Insider-Bedrohungen zu verstehen und zu erkennen, da menschliche Elemente im Mittelpunkt dieser Risiken stehen“, fährt Koo fort. „Dazu gehört die Nutzung menschlicher Sensoren, um menschenzentrierte Bedrohungen durch sequenzielles Verhalten zu überwachen, das als menschliche Telemetrie bekannt ist. Durch die Konzentration auf den wichtigsten gemeinsamen Nenner aller Cybersicherheitsangriffe – die Menschen, die den täglichen Betrieb steuern – DTEX identifiziert diese dynamischen ‚Indicators of Intent‘, um in Echtzeit ein Bewusstsein für die Aktivitäten einer Belegschaft zu gewinnen, um Risikobereiche zu mindern, ohne in die Privatsphäre einzudringen.“

Sie finden mehr über die Kill-Kette für Insider-Bedrohungen auf der DTEX-Site.

Bildnachweis: Andrea Danti/Shutterstock



Vorheriger ArtikelDie besten Windows-Apps dieser Woche
Nächster ArtikelGoogle führt seinen einheitlichen Backup-Dienst Backup by Google One ein

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein