組織が効率的に業務を遂行するためには、従業員、請負業者、ビジネス・パートナーに依存する必要がありますが、これらの信頼できる個人が故意であれ無意識であれ、アクセス権を悪用した場合、セキュリティ侵害、金銭的損失、業務の中断につながる可能性があります。悪意のある内部脅威であれ、過失によるミスであれ、脅威の検出と強力なセキュリティ対策は、機密データの保護とデータ盗難の防止に不可欠です。
セキュリティチームがリアルタイム・モニタリングでインサイダーの脅威を検知 方法をご覧ください。 ガートナー・マーケット・ガイドの洞察はこちら
サイバー犯罪者は常に外部からの攻撃者とは限らない。従業員、ベンダー、そして元従業員でさえも、重要な資産にアクセスし、組織内の弱点を突くことができる。悪意を持ってそうする者もいれば、ミスを犯して顧客情報を流出させたり、業務を妨害したりする者もいる。インサイダー・インシデントは、その意図の如何にかかわらず、セキュリティ・リスクの検知 軽減が最も困難なものの1つです。
組織は、故意に行動する内部関係者や、無意識のうちに機密情報を危険にさらす内部関係者など、さまざまな脅威に直面しています。このような内部関係者の脅威を理解することは、情報漏えいを最小限に抑え、データ漏洩を防止するセキュリティ・ソリューションを導入するための鍵となります。
個人的な利益、企業スパイ、または復讐のために、意図的に機密データを盗み、操作し、または暴露する個人は、このカテゴリーに分類されます。このような行為者は、セキュリティ対策を迂回したり、活動を隠蔽したり、特権アクセスを悪用しようとすることがよくあります。悪意のある内部脅威を防止、検知、阻止する:
ヒューマンエラーは依然として最大のセキュリティリスクの一つである。従業員は、デバイスを置き忘れたり、セキュリティ・セキュリティ・システムの被害に遭ったりする可能性がある。 フィッシング 攻撃または不注意で機密情報を共有してしまい、データ漏洩やコンプライアンス違反につながる可能性があります。過失を防ぐために
請負業者、ベンダー、サプライヤーなどの外部パートナーは、システムにアクセスできるかもしれないが、適切なセキュリティ・ソリューションがないため、サイバー犯罪者にとって格好の標的となっている。侵入されると、組織の最も機密性の高いデータにアクセスするための入り口として利用される可能性がある。このようなインサイダーの脅威に先手を打つには、次のような対策が必要です:
悪意のある内部脅威が外部のハッカーと連携することは、非常に危険である。これらの行為者は、サイバー犯罪者がセキュリティ対策を迂回したり、知的財産を盗んだり、事業運営を妨害したりするのに役立ちます。このような共謀型の脅威を防ぐには、以下のような対策が必要です:
善意の従業員でさえ、組織を危険にさらす可能性がある。 ソーシャル・エンジニアリング攻撃ソーシャル・エンジニアリング攻撃に引っかかったり、セキュリティ設定を誤ったり、誤って顧客情報を流出させたりすると、データの盗難やコンプライアンス違反につながる可能性があります。このような意図しない内部脅威を防ぐために、以下のような対策が必要です:
重要な資産や機密データにアクセスできる者は、以下のようなリスクをもたらす可能性がある:
内部脅威を検知するには、ユーザーの行動を監視し、以下のような異常な行動パターンを特定する必要がある:
上記のような内部脅威は、様々な形で発生する。よくある例をいくつか挙げてみよう。
解雇されたことに腹を立てたIT管理者が会社のサーバーにアクセスし、重要な資産を削除したため、業務に大きなダウンタイムが生じ、財務上の損失が生じた。
従業員が誤って暗号化されていない顧客情報を含む電子メールを転送し、コンプライアンス法に違反し、風評被害を引き起こした。
特権的なシステム・アクセス権を持つ請負業者が機密企業秘密を盗み出し、金銭的報酬を得るためにライバル会社に漏洩した。
リモートワーク、クラウドストレージ、相互接続されたサプライチェーンの台頭により、内部脅威の攻撃対象が拡大している。適切なセキュリティ・ソリューションがなければ、企業は知的財産の盗難につながるセキュリティ・リスクに直面することになります、 データ盗難あるいは事業運営への損害につながりかねないセキュリティリスクに直面しています。
内部脅威とは、従業員、請負業者、ベンダーなど、組織内の個人がそのアクセス権を悪用してデータを盗んだり、業務を妨害したり、機密情報を漏洩させたりするセキュリティリスクのことです。
セキュリティ意識向上トレーニング、脅威検知ツール、アクセス制御、行動監視を組み合わせることで、内部関係者からのリスクを軽減することができる。
レッドフラグには、異常なログイン操作、大量のデータ転送、システム変更、セキュリティ制御を迂回しようとする試みなどが含まれる。
インサイダーの脅威は、悪意のあるインサイダー(意図的にデータを盗んだり損害を与えたりする)、過失のあるインサイダー(偶発的なデータ流出)、共謀型の脅威(外部の攻撃者と協力する)、サードパーティのリスク(特権的なアクセスを持つ請負業者やベンダー)など、いくつかのカテゴリーに分類される。
リモートワーク、クラウドベースの環境、相互接続されたデジタルエコシステムの台頭により、企業は、データ漏洩、財務上の損失、規制上の罰則につながる可能性のある、意図的または非意図的な内部者の行動によるリスクの増大に直面している。
組織外から発生する外部のサイバー脅威とは異なり、内部脅威は正当なアクセス権を持つ個人から発生する。従来のセキュリティ・ツールは、信頼できるユーザーを監視するのではなく、外部からの攻撃に焦点を当てることが多いため、このような脅威を検知ことは困難です。
効果的な検知戦略には、ユーザー行動分析(UBA)、特権アクセス管理(PAM)、AI主導 脅威インテリジェンス、疑わしい行動をエスカレートする前に特定するリアルタイム・アクティビティ・モニタリングなどがあります。
一般的な動機としては、金銭的な利益、復讐、強要、イデオロギー的な信念、過失やソーシャル・エンジニアリング攻撃の犠牲者など、意図的でないミスが挙げられる。
ゼロ・トラスト・セキュリティ・モデル、最小権限アクセス・ポリシー、および非侵入型監視を導入することで、組織内の信頼と透明性の文化を維持しながら、強力な保護を保証します。
最近(2023~2024年)の内部脅威事件として注目されるものには、大手ハイテク企業の従業員による機密顧客データの漏えい、航空宇宙企業における不満を持った内部関係者による重要システムの破壊工作、請負業者による企業秘密の競合他社や国家活動家への売却などがある。金銭的な動機または報復によって引き起こされたこれらの侵害は、積極的な監視、アクセス制御、従業員の意識向上プログラムの緊急性を強調している。