كيفية تجنب هجوم من الداخل
في عام 2020 ، كانت التهديدات الداخلية مسؤولة عن 60٪ من خروقات البيانات. تحدث تهديدات المطلعين عندما يتم إساءة استخدام الوصول المميز للموظف لكش...
في عام 2020 ، كانت التهديدات الداخلية مسؤولة عن 60٪ من خروقات البيانات. تحدث تهديدات المطلعين عندما يتم إساءة استخدام الوصول المميز للموظف لكشف أو سرقة أو إتلاف المعلومات الحساسة للشركة. غالبًا ما يكون هذا نتيجة للإهمال نيابة عن الموظف دون أي ضرر مقصود ، ولكن في أحيان أخرى ، يمكن أن يكون للتهديدات الداخلية نوايا خبيثة متعمدة.
ستلقي هذه المقالة نظرة فاحصة على التهديدات الداخلية الضارة: لماذا تظهر ، وما الشكل الذي تتخذه وكيف يمكن للشركات تعزيز استراتيجيات أمان البيانات الخاصة بها بشكل أفضل للتخفيف من هجوم كامل.
أمثلة على التهديدات الخبيثة من الداخل
يهدف المطلعون الضارون إلى تحقيق أحد الأهداف الثلاثة عن طريق إساءة استخدام بيانات اعتمادهم للوصول إلى البيانات الحساسة لشركاتهم:
التخريب ، حيث لم تعد البيانات قابلة للاستخدام لأنها تعرضت للتلف أو التدمير. نظرًا لأهمية البيانات كما هي للعديد من وظائف الأعمال ، فقد يكون هذا الأمر منهكًا.
الاحتيال ، حيث تتم سرقة البيانات أو تعديلها لاستخدامها لأغراض خادعة.
السرقة ، حيث يتم سرقة البيانات وبيعها لتحقيق مكاسب مالية أو استخدامها لمنح شركة منافسة الميزة التنافسية.
مع توضيح أهداف الهجمات الداخلية الخبيثة ، من المهم فهم السبب - من هم هؤلاء الأفراد وما الذي قادهم إلى طريق الجرائم الإلكترونية؟
الموظفين المغادرين
سواء كانوا يغادرون بشروطهم الخاصة أم لا ، فإن الموظفين المغادرين يمثلون دائمًا تهديدًا لأمن البيانات الحساسة ، فقط بسبب الوصول والمعرفة التي يمتلكونها. يمكن أن تحدث كل من الهجمات الداخلية الخبيثة والإهمال بعد مغادرة الموظف للشركة.
عندما يقرر الموظف المغادرة ، فمن المحتمل أنه يبحث عن دور جديد في نفس الوقت. لمناشدة شركة منافسة حالية ، أو الحصول على ميزة تنافسية عند قيامهم بإنشاء شركتهم الخاصة ، قد يسرقون البيانات من صاحب العمل الحالي. قد تكون هذه بيانات المستهلك للمنافسين للصيد غير المشروع ، والأسرار التجارية ، وأبحاث الشركة والملكية الفكرية.
عندما تكون مغادرة مكان العمل إجبارية ، يمكن أن تظهر تهديدات داخلية خبيثة في شكل موظفين سابقين ساخطين يتصرفون بدافع الانتقام. وداعا نهائيا يغذيه الغضب ، يستخدمون اللحظات الأخيرة من الوصول المصرح به لإتلاف البيانات الحساسة أو تدميرها بالكامل ، مما يؤدي إلى تخريب عمليات الشركة. أو يمكنهم تنزيله لبيعه لشركات منافسة مقابل مبلغ كبير من المال ، مما يقلل من القدرة التنافسية لصاحب العمل السابق في السوق.
حدث الأول لشركة تغليف الأجهزة الطبية ومقرها أتلانتا في مارس 2020. وغاضبًا من تسريحه الناجم عن COVID ، أنشأ موظف سابق حسابًا مزيفًا للوصول إلى قاعدة بيانات صاحب العمل ، وتحرير أكثر من 115000 سجل شحن إلكتروني وحذف 2300 أخرى. ثم قام بعد ذلك بحذف الحساب المزيف بحيث لا يمكن التراجع عن هذه التعديلات ، مما يؤدي إلى تخريب تسليم معدات الوقاية الشخصية الحيوية للعاملين في مجال الرعاية الصحية.
موظفون مزدوجون
الموظفون المزدوجون في سياق التهديدات الخبيثة من الداخل هم الأفراد الذين يتظاهرون بأنهم موظفون في شركة مطمئنة أثناء العمل مع مجموعة خارجية أو بالنيابة عنها لتسريب معلومات حساسة. ثم يتم استخدام هذه البيانات المسروقة لتحقيق مكاسب مالية أو لتخريب الشركة أو لارتكاب عمليات احتيال.
حتى الشركات العملاقة ، بميزانياتها الهائلة لأمن المعلومات ، يمكن أن تكون ضحية للمطلعين الخبيثين ، تمامًا كما كانت أمازون في أكتوبر 2020. وبينما ظلت الشركة صامتة بشأن الهجوم ، فقد أبلغت العملاء المتأثرين بأن عناوين بريدهم الإلكتروني قد تم تسريبها بواسطة موظف لطرف ثالث. لم يتم الكشف عن كيفية استخدام رسائل البريد الإلكتروني هذه مطلقًا ، ولكن هذا ليس أول هجوم مزدوج من جانب أمازون ، ومن المحتمل ألا يكون الأخير. هذا هو الواقع المؤسف للشركات التي تجمع وتخزن جميع أنواع البيانات الحساسة القيمة بكميات كبيرة - ينجذب المطلعون الضارون إليها حتماً.
تهديدات الطرف الثالث الداخلية
لا يحتاج المطلع الضار بالضرورة إلى أن يكون موظفًا في الشركة التي يهاجمها ، بل يحتاج ببساطة إلى الوصول المصرح به إلى المعلومات الحساسة للشركة. يقع المقاولون والبائعون وتطبيقات الجهات الخارجية التي تستخدمها الشركة للعمليات اليومية في هذه المجموعة.
خذ على سبيل المثال أي شركة تستخدم منصة CRM. تعد هذه العناصر ضرورية للعديد من الأنشطة التجارية ، ولكن لا يتم إنشاؤها داخل الشركة غالبًا. بدلاً من ذلك ، تلجأ الشركات إلى مزودي خدمات مرموقين مثل Salesforce أو HubSpot لتلبية احتياجات إدارة علاقات العملاء الخاصة بهم. إذا قام أحد المطلعين الضارين من جانب مزود البرنامج بسرقة أو إتلاف أو إساءة استخدام المعلومات الحساسة التي تقوم الشركات بتحميلها في كثير من الأحيان إلى CRMs ، يكون كلا الطرفين مسؤولاً بنفس القدر عن البيانات المخترقة.
التخفيف من مخاطر الهجمات الخبيثة من الداخل
على الرغم من كونها مفتعلة ومدروسة جيدًا ومضللة عن عمد ، يمكن منع الهجمات الداخلية الضارة ، أو على الأقل تخفيف آثارها ، باستخدام الأدوات المناسبة في ترسانة أمان البيانات الخاصة بك.
ابدأ باكتشاف البيانات الحساسة ، والتي تحدد جميع البيانات الحساسة التي تمتلكها المؤسسة ، من الشبكات إلى الأجهزة الطرفية إلى السحابة وحتى حسابات البريد الإلكتروني للموظفين. سيعطيك هذا صورة واضحة لما يجب مراقبته بحثًا عن نشاط مشبوه - علامة منبهة على وجود شخص ضار من الداخل في العمل. في حالة حدوث هجوم ، يمكن أن يوفر لك الاكتشاف مستوى عالٍ من الثقة فيما يتعلق بما تمت سرقته أو تعديله أو تلفه بشكل دائم حتى تتمكن من الاستجابة وفقًا لذلك.
بعد اكتشاف جميع بياناتك ، يمكن تصنيفها. يصنف تصنيف البيانات المعلومات الحساسة بناءً على عدد من المعايير ، بما في ذلك مستوى الحساسية وتنظيم (لوائح) خصوصية البيانات التي تخضع لها. وهذا بدوره يسمح بإنشاء أدوار أذونات محددة للغاية تمنح الوصول إلى البيانات الحساسة فقط لمن يحتاجون إليها. بشكل عام ، يقلل هذا من فرص تنزيل البيانات أو معالجتها أو كشفها أو إتلافها بشكل غير صحيح. إذا كان الهجوم يؤتي ثماره ، فإن التصنيف يمكن أن يسهل تحديد الشخص المسؤول.
أداة معالجة البيانات هي الأداة النهائية التي يجب امتلاكها ، لأنها تحمي المعلومات الحساسة من الوصول غير المصرح به عند نقلها. ويمكنه أيضًا وضع علامة على البيانات - بناءً على تصنيفها - مع المستوى المناسب من الإصلاح ليتم تطبيقها في أي وقت ، بما في ذلك بعد التلاعب بها أو تعديلها للتخريب من قبل شخص خبيث من الداخل.