الهجوم من الداخل وكيف يبدأ

تحدث هجمات المطلعين عندما يستخدم الموظف وصوله المصرح به لإلحاق الضرر بمؤسسة عن قصد أو عن غير قصد من خلال سرقة بياناتها أو كشفها أو إتلافها. سواء كان الهجوم ناتجًا عن شخص خبيث أو مه...

الهجوم من الداخل وكيف يبدأ

تعد الهجمات الإلكترونية من الداخل سببًا شائعًا لخروقات البيانات ، ويتزايد حجم الهجمات ، بالإضافة إلى التكلفة الإجمالية لهجوم واحد ، بشكل مطرد عامًا بعد عام. في عام 2020 ، بلغ متوسط سعر الشركات المتضررة 11.45 مليون دولار ، ارتفاعًا من 8.7 مليون دولار قبل عامين فقط.

تحدث هجمات المطلعين عندما يستخدم الموظف وصوله المصرح به لإلحاق الضرر بمؤسسة عن قصد أو عن غير قصد من خلال سرقة بياناتها أو كشفها أو إتلافها. سواء كان الهجوم ناتجًا عن شخص خبيث أو مهمل ، فإن التداعيات هي نفسها. ومع ذلك ، فإن الإهمال هو شيء يمكنك العمل بنشاط لتجنبه. ستساعدك هذه المقالة في الحصول على فكرة أفضل عن كيفية نشوء تهديد إهمال داخلي وما الذي يمكن فعله لمنع هجوم من تكلف شركتك الملايين.

كيف تظهر التهديدات من الداخل؟

تبدأ هجمات المطلعين بتهديد من الداخل. يمكن أن يكون هذا موظفًا أو شخصًا آخر مصرحًا له ، مثل المقاول ، الذي يستخدم وصوله بشكل ضار لتعريض البيانات الحساسة للمؤسسة للخطر. يمكنهم العمل بمفردهم أو نيابة عن متسلل خارجي أو مجموعة قراصنة خارجية ، وغالبًا ما تنبع نواياهم من مكان للانتقام أو الجشع أو المنافسة. لهذا السبب من المحتمل أن تسمع عن هجمات داخلية قادمة من:

الموظفين السابقين الساخطين الذين يريدون معاقبة أصحاب العمل السابقين من خلال استغلال المعلومات الحساسة
الأفراد الذين يسعون لتحقيق مكاسب مالية ضخمة من بيع البيانات الشخصية
يخطط الموظفون للانحراف إلى أو حتى إنشاء شركة منافسة خاصة بهم باستخدام معلومات المستهلك المسروقة من صاحب العمل السابق لمنح أنفسهم ميزة تنافسية

الهجمات الداخلية المهملة هي فقط: نتيجة لسلوك مهمل ولكن ليس مدفوعًا بنوايا خبيثة. الموظفون أو المتعاقدون الذين يسهلون هذه الهجمات لا يفعلون ذلك عن قصد ، ولكن نظرًا لأن التهديدات الداخلية المتسمة بالإهمال مسؤولة عن 62٪ من الحوادث الإلكترونية ، فمن المهم ملاحظة الإجراءات التي تبدو غير ضارة والتي قد تؤدي إلى هجوم كامل.
تهديدات إهمال من الداخل
الاستخدام غير السليم لمعدات الشركة

لا سيما في بيئات العمل عن بُعد اليوم ، فإن الخطوط الفاصلة بين كيفية استخدام الموظفين للأجهزة الشخصية لأغراض العمل أو أجهزة العمل للأغراض الشخصية غير واضحة. بدلاً من التبديل بين جهازين ، قد يكون لدى الموظفين حسابات شخصية وحسابات عمل تم إعدادها على جهاز واحد للراحة. هذا يفتح الباب على مصراعيه للمخاطر ، مع ذلك ، لأن غالبية الناس ليسوا آمنين كما ينبغي أن يكونوا عند استخدام الأجهزة للأغراض الشخصية مقابل أغراض العمل.
إرسال بيانات حساسة إلى بريد إلكتروني شخصي

أولئك الذين يفعلون ذلك من المحتمل أن يفعلوا ذلك بنوايا حسنة. ربما يكون الأمر يتعلق بقضاء وقت إضافي في مهمة خارج المكتب دون إحضار كمبيوتر محمول للعمل إلى المنزل ، أو استشارة زميل في الغرفة أو صديق أو زوج للمساعدة في إكمال هذه المهمة. حدث هذا الأخير في شركة Boeing في عام 2017 عندما أرسل موظف جدول بيانات يحتوي على بيانات شخصية لـ 36000 زميل إلى زوجته التي لا تعمل في شركة Boeing للمساعدة في التنسيق. كان لا يزال يعتبر خرقًا للبيانات على الرغم من احتوائه بسرعة واعتُبر أن خطر الضرر منخفض للغاية.

بغض النظر عن النية ، فإن إرسال البيانات الحساسة إلى البريد الإلكتروني الشخصي يخرجها من سيطرة الشركة ويضعها في مكان غير مصرح به وغير خاضع للرقابة ، وبالتالي ، في خطر.

هجمات التصيد

عندما صعد البريد الإلكتروني كوسيلة أساسية للاتصال في بيئات العمل عن بعد ، رأى مجرمو الإنترنت فرصة للتصيد والاستيلاء عليه. بزعم أنهم رؤساء أو مديرين أو أدوار قيادية أخرى ، خدعوا الموظفين المطمئنين لكشف الكثير من المعلومات الحساسة. رسائل التصيد الاحتيالي الإلكترونية ليست جديدة ، لكنها أصبحت متطورة بشكل متزايد في التنكر ، خاصة منذ بداية جائحة COVID-19 ، لذلك ليس من المستغرب أن تنظر إليها معظم الشركات على أنها مشكلة رئيسية مستمرة.

تطبيق ضعيف لأمن البيانات

إن امتلاك تقنية أمان البيانات شيء ، واستخدامها بنشاط شيء آخر. مع كل شيء آخر ، يتعين على فرق أمن المعلومات القلق بشأنه ، حتى المهام الأساسية - تحديث برامج مكافحة الفيروسات ، أو نسخ المعلومات احتياطيًا أو تأمين قواعد البيانات ، على سبيل المثال - يمكن أن تقع على جانب الطريق ، مما يترك العملاء عرضة لهجمات التصيد الاحتيالي وبياناتهم عرضة للاستغلال.

خطأ بشري

في حين أن معظم التهديدات الداخلية المتسمة بالإهمال يمكن أن تُعزى إلى خطأ بشري ، فإن بعض الأخطاء التي تبدو بريئة لها تداعيات أعمق بكثير مما يمكن إصلاحه بواسطة رسالة "آسف ، شخص خاطئ". تشمل الحوادث التي قد تؤدي إلى هجمات خطيرة ما يلي:

إرسال معلومات حساسة بالبريد الإلكتروني إلى الشخص أو الأشخاص الخطأ ، و
تعيين امتيازات وصول واسعة لمستند مشترك ، مما يسمح لأي شخص لديه ارتباط بالوصول إلى البيانات التي يحتوي عليها وعرضها أو تعديلها.

لماذا الجدية؟ بمجرد أن تكون هذه المعلومات متاحة ، فإنها تكون في الخارج. لا يمكنك إلغاء إرسال بريد إلكتروني بعد تسليمه. إذا تم الإمساك بك في الوقت المناسب ، فقد تتمكن من تقييد الوصول إلى مستند مشترك قبل حدوث الكثير من الضرر ، ولكن إذا تم عمل أي نسخ في الوقت نفسه ، فهي خارجة عن سيطرتك.
حلول لمكافحة هجمات المطلعين

في حين أنه لا يمكن منع الهجمات الداخلية الخبيثة أو المهملة تمامًا ، إلا أن هناك بعض الاحتياطات التي يمكن للمنظمات اتخاذها لتقليل المخاطر بشكل كبير.

تدريب المستخدم وتوعيته

يحتاج الموظفون إلى فهم ما هو على المحك للتأكد من أنهم يستخدمون بيانات مؤسستك بأكثر الطرق أمانًا. قم بإبلاغ الإجراءات والسلوكيات التي يمكن أن تعرض البيانات الحساسة لخطر التسوية ، مثل الوقوع فريسة لهجوم تصيد احتيالي ، وقدم أمثلة على الشكل الذي قد تبدو عليه. من المهم ملاحظة أن الهجمات الإلكترونية بجميع أنواعها أصبحت سريعًا أكثر وأكثر تعقيدًا ، لذا فإن القاعدة العامة الجيدة هي التوصية بأن يتوخى الموظفون الحذر دائمًا أثناء استخدام البيانات الحساسة.

لمكافحة الهجمات الداخلية الضارة بشكل استباقي ، يجب أن يحاول نهجك الثقافي لأمن البيانات أيضًا معالجة عدم الرضا بين الموظفين ، لأن هذا قد يؤدي في النهاية إلى خلق أفراد ساخطين قد يستغلون البيانات بدافع الانتقام.

تحليلات سلوك المستخدم

تستخدم هذه التقنية التعلم الآلي لتقييم نشاط المستخدم المعتاد من حيث صلته بالبيانات الحساسة لمؤسستك وإرسال التنبيهات في حالة اكتشاف أي سلوك غير عادي ، مثل وصول مستخدم إلى الشبكة في ساعات غير طبيعية أو العمل مع بيانات غير نمطية لدور هذا المستخدم.

اكتشاف البيانات وتصنيفها

سيحدد هذا الموقع والحجم والسياق لجميع البيانات التي تمتلكها مؤسستك ، سواء كانت في مكان العمل أو على أجهزة نقطة النهاية أو في مستودعات السحابة. من هنا ، يمكن حماية البيانات بناءً على مستوى حساسيتها ، والذي يتضمن تعيين امتيازات وصول المستخدم.

امتياز إدارة الوصول

تمنح هذه الآلية الوصول فقط للمستخدمين الذين يحتاجون إلى بيانات حساسة للوفاء بمسؤوليات العمل الخاصة بهم. هذا يقلل من خطر سرقة بيانات اعتماد الوصول إلى البيانات الحساسة ، وفي حالة حدوث هجوم من الداخل ، يمكن تتبعه إلى مصدر المستخدم ، مما يساعد على تقليل الوقت الذي يستغرقه احتواء الهجوم.

أداة المراقبة

بعد اكتشاف البيانات الحساسة وتصنيفها وحمايتها بشكل صحيح ، يجب مراقبتها في جميع الأوقات باستخدام أداة آلية. في حين أن هذا يشبه تحليلات سلوك المستخدم من حيث أن أداة مراقبة البيانات ترسل تنبيهات بعد اكتشاف نشاط غير عادي ، فإن مراقبة البيانات ستراقب مواقع البيانات بالفعل بدلاً من المستخدمين أنفسهم. هذا يضمن لك الحماية من جميع الجوانب ، خاصة في حالة تعرضك لهجوم من الداخل بسبب إهمال. في حين أن الشخص المطلع الضار سيظهر سلوكًا غير طبيعي ، فمن المحتمل ألا يفعل ذلك الشخص المهمل. بدلاً من ذلك ، ستحدث علامات منبهة للهجوم مباشرة داخل البيانات.

معالجة البيانات

في حالة وقوع حادث حيث يتم توزيع معلومات حساسة على مستخدم (مستخدمين) خاطئين داخل المؤسسة ، يمكن لأداة معالجة البيانات التخلص بشكل صحيح من البيانات المكررة أو تصحيح أي تعديلات يتم إجراؤها عليها حتى لا يُترك أي شيء عرضة للخطر.