内部脅威とは何か?

主な洞察

  • インサイダー事件は2020年の全データ侵害の30%を占め、インサイダー事件がもたらすリスクの大きさを浮き彫りにしている。(出典:ベライゾン・データ侵害調査レポート)
  • 12カ月間のインサイダー関連インシデントの平均コストは1,145万ドル。(出典:Ponemon Institute)

なぜインサイダーの脅威が起こるのか:その説明

組織が効率的に業務を遂行するためには、従業員、請負業者、ビジネス・パートナーに依存する必要がありますが、これらの信頼できる個人が故意であれ無意識であれ、アクセス権を悪用した場合、セキュリティ侵害、金銭的損失、業務の中断につながる可能性があります。悪意のある内部脅威であれ、過失によるミスであれ、脅威の検出と強力なセキュリティ対策は、機密データの保護とデータ盗難の防止に不可欠です。

セキュリティチームがリアルタイム・モニタリングでインサイダーの脅威を検知 方法をご覧ください。 ガートナー・マーケット・ガイドの洞察はこちら

サイバーセキュリティにおける内部脅威を理解する

サイバー犯罪者は常に外部からの攻撃者とは限らない。従業員、ベンダー、そして元従業員でさえも、重要な資産にアクセスし、組織内の弱点を突くことができる。悪意を持ってそうする者もいれば、ミスを犯して顧客情報を流出させたり、業務を妨害したりする者もいる。インサイダー・インシデントは、その意図の如何にかかわらず、セキュリティ・リスクの検知 軽減が最も困難なものの1つです。

内部脅威の種類とその阻止方法

組織は、故意に行動する内部関係者や、無意識のうちに機密情報を危険にさらす内部関係者など、さまざまな脅威に直面しています。このような内部関係者の脅威を理解することは、情報漏えいを最小限に抑え、データ漏洩を防止するセキュリティ・ソリューションを導入するための鍵となります。

1.悪意のあるインサイダー

個人的な利益、企業スパイ、または復讐のために、意図的に機密データを盗み、操作し、または暴露する個人は、このカテゴリーに分類されます。このような行為者は、セキュリティ対策を迂回したり、活動を隠蔽したり、特権アクセスを悪用しようとすることがよくあります。悪意のある内部脅威を防止、検知、阻止する:

  • 不正行為を検知 ために、ユーザー行動分析を導入する。
  • 脅威検知ツールを使用して、異常なデータアクセスを監視する。
  • 最小特権アクセス原則を適用し、重要資産への曝露を制限する。

2.過失のあるインサイダー

ヒューマンエラーは依然として最大のセキュリティリスクの一つである。従業員は、デバイスを置き忘れたり、セキュリティ・セキュリティ・システムの被害に遭ったりする可能性がある。 フィッシング 攻撃または不注意で機密情報を共有してしまい、データ漏洩やコンプライアンス違反につながる可能性があります。過失を防ぐために

  • ソーシャル・エンジニアリング詐欺を見分けるためのセキュリティ意識向上トレーニングを定期的に実施する。
  • 多要素認証(MFA)を導入し、不正アクセスのリスクを減らす。
  • データ損失防止(DLP)技術を使用して、ファイル転送を監視および制限する。

3.第三者による内部脅威

請負業者、ベンダー、サプライヤーなどの外部パートナーは、システムにアクセスできるかもしれないが、適切なセキュリティ・ソリューションがないため、サイバー犯罪者にとって格好の標的となっている。侵入されると、組織の最も機密性の高いデータにアクセスするための入り口として利用される可能性がある。このようなインサイダーの脅威に先手を打つには、次のような対策が必要です:

  • zero trust セキュリティ対策を実施し、すべてのアクセス要求を検証する。
  • サードパーティの権限を定期的に監査し、不要なアクセス権を剥奪する。
  • 統合の前に、ベンダーに厳格なセキュリティ対策を求める。

4.結託した脅迫

悪意のある内部脅威が外部のハッカーと連携することは、非常に危険である。これらの行為者は、サイバー犯罪者がセキュリティ対策を迂回したり、知的財産を盗んだり、事業運営を妨害したりするのに役立ちます。このような共謀型の脅威を防ぐには、以下のような対策が必要です:

  • リアルタイムの脅威検知を導入し、疑わしいコラボレーションにフラグを立てる。
  • 特権ユーザの活動の厳密な記録と監視を確立する。
  • 定期的なセキュリティリスク評価を実施し、潜在的な悪意者を特定する。

5.意図しない内部脅威

善意の従業員でさえ、組織を危険にさらす可能性がある。 ソーシャル・エンジニアリング攻撃ソーシャル・エンジニアリング攻撃に引っかかったり、セキュリティ設定を誤ったり、誤って顧客情報を流出させたりすると、データの盗難やコンプライアンス違反につながる可能性があります。このような意図しない内部脅威を防ぐために、以下のような対策が必要です:

  • 外部からの脅威を特定するための必須セキュリティ意識向上トレーニングを実施する。
  • メールフィルタリングとエンドポイントプロテクションで フィッシング 攻撃を防ぐ
  • 暗号化などのセキュリティ対策により、機密情報の転送を制限する。

インサイダーの脅威をもたらす可能性が最も高いのは誰か?

重要な資産や機密データにアクセスできる者は、以下のようなリスクをもたらす可能性がある:

  • 現従業員および元従業員 - 有効なクレデンシャルを持つ者、またはアクセスが残っている者
  • 請負業者およびサービス・プロバイダー - システム権限を持つ外部ユーザー
  • 特権ユーザーおよびIT管理者 - アクセス・レベルの高い個人

内部脅威の主な兆候

内部脅威を検知するには、ユーザーの行動を監視し、以下のような異常な行動パターンを特定する必要がある:

  • 通常の勤務時間外に不正アクセスを試みること。
  • 過剰なファイルのダウンロードやUSBの使用など、異常なデータ転送。
  • セキュリティ設定の変更または無効化された監視ツール。
  • 通常ミスをしない従業員が頻繁にログインに失敗する。

内部脅威の実例

上記のような内部脅威は、様々な形で発生する。よくある例をいくつか挙げてみよう。

1.解雇後の従業員による重要データの削除

解雇されたことに腹を立てたIT管理者が会社のサーバーにアクセスし、重要な資産を削除したため、業務に大きなダウンタイムが生じ、財務上の損失が生じた。

2.インサイダーの過失による顧客データの流出

従業員が誤って暗号化されていない顧客情報を含む電子メールを転送し、コンプライアンス法に違反し、風評被害を引き起こした。

3.請負業者が知的財産を競合他社に売却

特権的なシステム・アクセス権を持つ請負業者が機密企業秘密を盗み出し、金銭的報酬を得るためにライバル会社に漏洩した。

インサイダーの脅威が懸念される理由

リモートワーク、クラウドストレージ、相互接続されたサプライチェーンの台頭により、内部脅威の攻撃対象が拡大している。適切なセキュリティ・ソリューションがなければ、企業は知的財産の盗難につながるセキュリティ・リスクに直面することになります、 データ盗難あるいは事業運営への損害につながりかねないセキュリティリスクに直面しています。

内部脅威を阻止するには?

1.検出戦略

  • 脅威検知ツールを導入して、ユーザーの行動を分析し、異常があれば警告を出す。
  • 特権アクセス管理(PAM)を使って、機密情報にアクセスできる人を制限する。
  • データの盗難や不正な変更の兆候がないか、アクティビティを継続的に監視する。

2.調査と対応

  • 迅速な封じ込めのための内部脅威対応計画を策定する。
  • インシデント発生後、デジタル・フォレンジックと内部調査を実施する。
  • セキュリティリスクを定期的に評価し、将来の予防活動を改善する。

3.予防と保護対策

  • 実施する zero trust セキュリティ対策不要なアクセスを制限する
  • 特権アカウントに多要素認証(MFA)を義務付ける。
  • ソーシャルエンジニアリングとフィッシングを見分けるための従業員教育 フィッシング 攻撃を認識できるように従業員を教育する。

サイバーセキュリティの基礎知識

よくあるご質問(FAQ)

内部脅威とは何か?

インサイダーの脅威を防ぐには?

インサイダー攻撃の兆候とは?

内部脅威の最も一般的なタイプとは?

なぜインサイダーの脅威が懸念されているのか?

内部の脅威は外部のサイバー脅威とどう違うのか?

内部脅威を検知するためのベストプラクティスとは?

インサイダー脅威となる動機は何か?

企業はセキュリティと従業員の信頼をどのようにバランスさせればよいのだろうか?

近年の主な内部脅威インシデントの例を教えてください。