Αυτός ο ιστότοπος χρησιμοποιεί cookie ώστε να μπορούμε να σας παρέχουμε την καλύτερη δυνατή εμπειρία χρήστη. Οι πληροφορίες cookie αποθηκεύονται στο πρόγραμμα περιήγησης σας και εκτελούν λειτουργίες όπως η ανάγνωση σας όταν επιστρέφετε στον ιστότοπο μας και η βοήθεια της ομάδας μας να κατανοήσει ποιες ενότητες του ιστοτόπου θεωρείτε πιο ενδιαφέρουσες και χρήσιμες.
LATEST
Data Ally: Το 20% των παραβιάσεων δεδομένων προκαλείται εκ των έσω
Εκτός από τους εξωτερικούς εισβολείς, οι οργανισμοί πρέπει να λάβουν υπόψη έναν άλλο τύπο απειλής κατά τον σχεδιασμό της στρατηγικής τους για την ασφάλεια στον κυβερνοχώρο: Τις εσωτερικές απειλές.
Από τη μία πλευρά, υπάρχουν έμπιστοι άνθρωποι, που όμως δημιουργούν ακούσια κινδύνους για την κυβερνοασφάλεια της επιχείρησης. Από την άλλη, υπάρχουν και αυτοί που σκοπεύουν να προκαλέσουν βλάβη, με κίνητρο το κέρδος, τον εκβιασμό ή την προσωπική εκδίκηση.
Αυτό σημαίνει ότι οι εσωτερικές απειλές οφείλονται στην:
Τυχαιότητα: Ένα άτομο εντός του οργανισμού που εκτελεί άθελά του μια ακατάλληλη και δυνητικά επικίνδυνη ενέργεια.
Αμέλεια: Ένα μέλος της ομάδας που δεν επιδιώκει ενεργά να βλάψει την εταιρεία, αλλά αποφασίζει να προβεί σε μια επικίνδυνη και ακατάλληλη ενέργεια, ελπίζοντας ότι δεν θα γίνει απειλή.
Σκοπιμότητα: Ένας εσωτερικός χρήστης που ενεργεί σκόπιμα για να βλάψει τον οργανισμό.
Η έκθεση για τις παραβιάσεις δεδομένων της Verizon για το 2022 αποκαλύπτει ότι το 20% των παγκόσμιων παραβιάσεων δεδομένων προκαλείται εκ των έσω. Επιπλέον, μια μελέτη του Ponemon Institute σημειώνει ότι, κατά μέσο όρο, χρειάζονται 85 ημέρες για να μετριαστεί ένα περιστατικό εσωτερικής ασφάλειας, αναγκάζοντας τις επιχειρήσεις να επενδύσουν πλειάδα πόρων στην πρόληψη, τον εντοπισμό και την αποκατάσταση.
Η έκθεση της Verizon αναφέρει, επίσης, ότι υπήρξαν 275 περιστατικά το 2022 που προκλήθηκαν από σκόπιμη κατάχρηση προνομίου, εκ των οποίων 216 οδήγησαν σε επιβεβαιωμένες αποκαλύψεις δεδομένων. Το περιστατικό στην General Electric είναι ένα χαρακτηριστικό παράδειγμα, όπου ένας πρώην και ένας νυν υπάλληλος της εταιρείας έκλεψαν αρχεία προγράμματος και ενός μαθηματικού μοντέλου που χρησιμοποίησε η GE για τη βαθμονόμηση σταθμών ηλεκτροπαραγωγής. Κατέβασαν επίσης χιλιάδες αρχεία από το σύστημα της εταιρείας, συμπεριλαμβανομένων ορισμένων που περιείχαν εμπορικά μυστικά, για να δημιουργήσουν τη δική τους εταιρεία και να ανταγωνιστούν τον πρώην εργοδότη τους.
Το κύριο κίνητρο για τις εσωτερικές παραβιάσεις δεδομένων είναι το οικονομικό (78%), αν και η μνησικακία (9%) και η κατασκοπεία (8%) περιλαμβάνονται επίσης στα ευρήματα της έκθεσης. Οι δράστες με κίνητρο κυρίως το οικονομικό κέρδος, κλέβουν προσωπικά δεδομένα (70%), ακολουθούμενα από ιατρικά δεδομένα (22%).
Ο ρόλος που παίζουν οι εταίροι σε μια προληπτική άμυνα
Οι εταίροι στον τομέα της κυβερνοασφάλειας πρέπει να προσφέρουν στους πελάτες τους μια λύση προστασίας τελικού σημείου – Endpoint Protection – που θα παρέχει στις συσκευές ορατότητα στο δίκτυο και θα είναι ικανή να παρέχει πρόληψη, εντοπισμό και απόκριση απειλών, καθώς και θα ανιχνεύει ύποπτη συμπεριφορά από τους χρήστες.
Αυτή η λύση πρέπει να περιλαμβάνει τα ακόλουθα χαρακτηριστικά:
• Λειτουργίες EDR για συνεχή παρακολούθηση, που θα εμποδίζουν την εκτέλεση άγνωστων διεργασιών και θα αυτοματοποιούν τον εντοπισμό, τον περιορισμό και την απόκριση σε προηγμένες απειλές.
• Λειτουργία EPP, που θα προστατεύει από ιούς, κακόβουλο λογισμικό, λογισμικό υποκλοπής spyware και phishing.
• Ανάλυση συμπεριφοράς και ανίχνευση σεναρίων, μακροεντολών κ.λπ. δεικτών επίθεσης (IoAs).
• Φιλτράρισμα URL, έλεγχο συσκευής και διαχειριζόμενο τείχος προστασίας.
Αυτή η λύση προστασίας τελικού σημείου πρέπει να συνοδεύεται από ευαίσθητες και προσωπικές δυνατότητες παρακολούθησης πληροφοριών, οι οποίες συμβάλλουν στη δημιουργία μηχανισμών πρόληψης και ελέγχου. Παράλληλα, πρέπει να αξιολογεί την προέλευση και τον αντίκτυπο μιας πιθανής παραβίασης δεδομένων.
Τα εργαλεία κρυπτογράφησης δεδομένων είναι ο πιο αποτελεσματικός τρόπος αποφυγής του υψηλού κόστους που σχετίζεται με τη διαχείριση παραβίασης δεδομένων μετά την απώλεια ή την κλοπή φορητών υπολογιστών και αφαιρούμενων μονάδων αποθήκευσης.
Για έναν συνεργάτη κυβερνοασφάλειας, η ορατότητα είναι ζωτικής σημασίας όταν ανταποκρίνεται σε ειδοποιήσεις. Οποιεσδήποτε λύσεις ενσωματώνονται στο χαρτοφυλάκιό των οργανισμών πρέπει να απλοποιούν τις εργασίες, παρέχοντας παράλληλα την ασφάλεια που απαιτείται από το σημερινό ολοένα και πιο περίπλοκο τοπίο απειλών στον κυβερνοχώρο.