Start Cloud Warum unbeabsichtigte Insider-Datenlecks immer noch ein Problem für Unternehmen sind

Warum unbeabsichtigte Insider-Datenlecks immer noch ein Problem für Unternehmen sind [Q&A]

5
0


Insider-Bedrohung

Während Bedrohungen für Daten häufig von externen Akteuren ausgehen, können sowohl vorsätzliche als auch andere Datenlecks von Insidern ausgehen.

Unbeabsichtigte oder versehentliche Lecks bleiben ein großes Problem, das durch mehr Heimarbeit noch verschlimmert wurde. Wir sprachen mit Rajan Koo, SVP, Engineering und Cyber ​​Intelligence bei DTEX-Systeme um mehr über diese Art von Bedrohung zu erfahren und wie Unternehmen ihr begegnen können.

BN: Was sind einige der häufigsten Quellen für versehentliche oder unbeabsichtigte Datenlecks durch Insider?

RK: Die häufigsten Quellen für unbeabsichtigte Insider-Datenlecks stammen von den üblichen Verdächtigen – wie etwa Daten, die versehentlich über unverschlüsselte USB-Geräte oder unsichere Backups durchgesickert sind.

Ein aufstrebender Täter, der im letzten Jahr zugenommen hat, sind öffentlich zugängliche Dokumente. In der Zeit der Arbeit von zu Hause aus ist Bequemlichkeit oberstes Gebot, was dazu führt, dass Mitarbeiter zunehmend Dinge wie Dropbox und Google Docs verwenden, um Informationen auszutauschen und zusammenzuarbeiten. Das Problem bei der Nutzung dieser Dienste besteht darin, dass häufig persönliche Konten verwendet werden und kein Authentifizierungsmechanismus vorhanden ist. Wenn also ein schlechter Schauspieler weiß, wo er suchen muss, kann er auf die geteilten Informationen zugreifen.

Eine weitere versehentliche Quelle für Insider-Datenlecks, die Sie im Auge behalten sollten, sind Screenshots von Videoanrufen. Während einer Videokonferenz gibt ein Gastgeber oder Moderator häufig seinen Bildschirm frei, um sensible Unternehmensinformationen durchzugehen. Wir haben festgestellt, dass immer mehr harmlose Screenshots erstellt und zur späteren Verwendung/Verwendung abgelegt werden. Dies ist aus Sicherheitsgründen keine bewährte Methode – alle sensiblen Informationen sollten nur in den Originaldokumenten gespeichert werden, um den digitalen Fußabdruck sensibler Informationen zu verringern.

BN: Warum sind unbeabsichtigte Insider-Leaks im heutigen Unternehmensumfeld immer noch ein solches Risiko?

RK: Unbeabsichtigte Insider sind ein größeres Risiko als noch vor 12 Monaten und tragen letztendlich zu einem größeren Risiko bei als böswillige Insider. Vorsätzlich böswillige Insider sind jedoch seltener als Schlagzeilen-Nachrichten vermuten lassen. Tatsächlich können viele der Cyber-Verstöße, von denen wir hören, auf gutartige oder fahrlässige Insider zurückgeführt werden, bei denen keine ordnungsgemäßen Sicherheitskontrollen und Abwägungen durchgeführt wurden oder einfach nicht befolgt wurden.

Das Risiko unbeabsichtigter Insider ist während der Work-from-Home-Ära explodiert, da sich Privat- und Unternehmensleben zunehmend vermischen. Mitarbeiter nutzen ihre Unternehmensgeräte und Cloud-Anwendungen zunehmend aus persönlichen Gründen.

Das Insider Threat-Team von DTEX hat beispielsweise einen deutlichen Anstieg des Datenverlusts über private E-Mails und Drive-by-Downloads beobachtet – wenn ein Mitarbeiter eine Datei (z. B. einen Film) herunterlädt, in der Malware oder ein anderer bösartiger Code eingebettet ist. Von dort aus kann sich der Angreifer seitlich bewegen, um weitere Kompromittierungen (z. B. einen Ransomware-Angriff) zu erzielen.

BN: Wie hat Remote-Arbeit die Bedrohungen durch Insider erhöht?

RK: Remote-Arbeit hat die Bedrohung durch Insider exponentiell erhöht, da die Verschmelzung von Arbeit und Leben die Grenzen verwischt hat. Die meisten Leute verwenden ihr Firmengerät jetzt aus persönlichen Gründen, wie zum Beispiel Online-Shopping, Kinderhausaufgaben, allgemeines Surfen im Internet und sogar sehr persönliches Surf- und Download-Verhalten.

Im Laufe des letzten Jahres haben die Daten von DTEX einen erheblichen Anstieg der allgemeinen Risiken festgestellt, die Insider darstellen, ob böswillig oder nicht. Seit der plötzlichen Umstellung auf Remote-Arbeit im März haben wir beispielsweise eine 78-prozentige Zunahme der versehentlichen Datenverluste, eine 60-prozentige Zunahme der Malware-Infektionen und eine 67-prozentige Zunahme des vorsätzlichen Datendiebstahls festgestellt. Da hybride Arbeitsmodelle zur neuen Normalität werden, gehe ich davon aus, dass dieselben Risiken weiterhin vorherrschen werden.

BN: Wie haben sich Data-Leak-Technologien im Laufe der Jahre entwickelt und was sollten IT-/Sicherheitsverantwortliche bei der Betrachtung dieser Technologien beachten?

RK: Sie haben sich weiterentwickelt, aber nicht genug. Die Branche beginnt damit, einen echten verhaltensbasierten Kontext einzuführen, um Sicherheitsteams zu helfen, Prioritäten zu setzen, aber die Technologien waren viel zu stark auf Exfiltration ausgerichtet. Dies hat zu einem enormen Verwaltungsaufwand und Ressourcenbedarf geführt. Viele Unternehmen investieren in kostenintensive Produkte, haben aber aufgrund der zahlreichen Fehlalarme/Rauschen, die sie erzeugen, nicht die Arbeitskraft, um sie effektiv zu betreiben.

Bei der Bewertung von Technologien sollten CISOs und Praktiker Lösungen finden, die über die Überwachung von Exfiltrationen hinausgehen, und noch einen Schritt weiter gehen und Indikatoren für die Absicht kennzeichnen, um bösartige Aktivitäten frühzeitig in der Kill Chain richtig zu erkennen. Technologien, die dies erreichen können, erzeugen deutlich weniger Warnungen, die mit dem Kontext verbunden sind, der erforderlich ist, um Insider-Bedrohungen zu erkennen und entschlossene Maßnahmen zu ergreifen. Dies versetzt Analysten in die Lage, sich auf die Eindämmung der Bedrohung zu konzentrieren, anstatt zu versuchen, das Ereignis zu verstehen.

BN: Wie effektiv sind Sicherheitstrainingsinitiativen bei der Abwehr von Insider-Bedrohungen?

RK: Die Effektivität hängt wirklich von der Lieferung ab. Wenn ein Unternehmen beispielsweise potenziell Daten durch öffentlich zugängliche Dokumente über Google Docs oder Dropbox durchsickert, kann es reagieren, indem es eine unternehmensweite E-Mail sendet, die besagt, dass Leute solche Dienste aus Sicherheitsgründen nicht nutzen sollten. Häufig befolgen die Mitarbeiter diese Anweisungen jedoch einige Wochen lang und kehren dann schließlich zu ihren regulären Arbeitsabläufen zurück.

Die effektivsten Sicherheitsschulungsansätze sind diejenigen, die bei unsicheren Praktiken von „lehrbaren Momenten“ profitieren und auf die Personen abzielen, die die Schulung am dringendsten benötigen. Mit den richtigen Technologien können Sie gezielte Schulungsbenachrichtigungen für Personen, die bestimmte unsichere Dienste verwenden, orchestrieren, dass es Alternativen gibt, die als Best Practices gelten – wie die Verwendung von OneDrive zum Teilen von Dokumenten anstelle von Google Docs.

Bildnachweis: LeoWolfert/Shutterstock



Vorheriger ArtikelLinux Mint 20.3 kommt zu Weihnachten 2021
Nächster ArtikelApple bringt die von Dr. Dre inspirierten Beats Studio Buds mit aktiver Geräuschunterdrückung auf den Markt

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein