Insider bedreigingen verpersoonlijkt - Geïnfecteerd, gebruiker moet oppassen
Als het op cyberbeveiliging aankomt, mogen menselijke fouten niet buiten beschouwing worden gelaten.
We leven in een mobiele wereld waarin cyberaanvallers zich richten op werknemers die op kantoor, thuis of onderweg werken. Tegelijkertijd kunnen bedreigingen ook buiten het kantoor op het apparaat van een werknemer terechtkomen door gebruik te maken van openbare WiFi in een koffiehuis of door een gecompromitteerde USB-stick in te voeren die ze op een bankje in het park hebben gevonden of op een conferentie hebben ontvangen.
Deze week in " Insider Threats Personified" volgen we het dag-in-het-leven van een werknemer die regelmatig voor zijn werk reist en wordt blootgesteld aan bedreigingen buiten de "veiligheid" van zijn kantoorgebouw en thuiskantoor. En we bekijken hoe uw IT-team deze nieuwe bedreigingen snel kan detecteren en isoleren voordat ze zich verspreiden en eindgebruikers in de hele organisatie treffen.
Ontmoet Andy, de Swag-Happy Conference Goer
Tuurlijk, ik neem er één van die
Andy zit in de verkoop en reist veel voor zijn werk. Deze week woont hij een industrieconferentie bij waaraan hij de afgelopen vijf jaar heeft deelgenomen. Veel van zijn klanten wonen de conferentie ook bij en hij is bevriend geraakt met veel van de verkopers die een display in de expositiehal hebben.
Zijn favoriete deel van de dag is wanneer hij de tijd heeft om over de beursvloer te wandelen, met bekende gezichten te praten en swag te verzamelen. Hij vindt het heerlijk om zoveel mogelijk te verzamelen en zijn voorraad onder zijn collega's te verdelen zodra hij weer op kantoor is.
Een van de verkopers deelde 2GB USB-sticks uit. Andy bedacht dat die handig konden zijn om een back-up te maken van documenten op zijn werklaptop en nam er drie mee. Toen hij terugkwam op kantoor, vond hij ze in zijn tas met goodies, gaf er twee weg aan collega's en hield er één voor zichzelf. Toen hij terugkwam op zijn bureau, plugde hij de USB-stick in zijn laptop.
Andy wist niet dat toen hij de USB-stick inplugde, deze malware op zijn werklaptop losliet die toetsaanslagen registreerde en het internet gebruikte om de verzamelde informatie terug te sturen naar de aanvaller. De malware integreerde zichzelf ook in een "valse Excel-spreadsheet" en gebruikte Andy's e-mail om zichzelf te verspreiden naar zijn volledige lijst met contactpersonen, waaronder klanten en collega's.
Een Nachtmerrie van de Opsporing
Onvoorzichtige insiders hebben niet de bedoeling om hun organisatie schade toe te brengen, maar nemen vaak slechte beslissingen, zoals Andy in dit geval deed. Hij vertrouwde er blindelings op dat de USB-stick die hij gebruikte 'veilig' was en plugde deze in zijn werklaptop. Hoewel Andy niet met kwade bedoelingen handelde, vergrootte hij wel de kans op een gegevenslek binnen zijn organisatie en bracht hij het bedrijf in gevaar. Als de bedreiging zich blijft verspreiden naar klanten en partners, kan dit negatieve gevolgen hebben, waaronder een gebrek aan vertrouwen bij klanten, ongewenste publiciteit, verloren zaken, gederfde inkomsten en mogelijk zelfs rechtszaken.
Andy's fout wordt IT's probleem. Naarmate de bedreiging zich via e-mail door de hele organisatie verspreidt, wordt het steeds moeilijker deze in te dammen. Om de bedreiging in te dammen, moet de IT-afdeling kunnen detecteren dat de bedreiging überhaupt bestaat. Aangezien de malware intern is binnengebracht, via een USB-stick, zouden traditionele e-mailgatewayoplossingen die inkomende e-mail scannen, niet in staat zijn om de malware op te sporen en te stoppen of het IT-team te helpen de bron van de bedreiging te isoleren.
Uw Interne Dreiging Actieplan
Traditionele oplossingen voor e-mailbeveiliging richten zich op de bescherming van inkomende e-mail tegen phishingpogingen, malware, impersonation attacks, schadelijke URL's en bijlagen en andere geavanceerde aanvallen.
Maar wat gebeurt er als een bedreiging intern wordt geïntroduceerd door toedoen van uw werknemers?
Menselijke fouten spelen een grote rol bij datalekken - uit onderzoek blijkt zelfs dat meer dan 90% van dergelijke incidenten wordt veroorzaakt door werknemers die "verkeerde beslissingen" nemen. En hoewel veel van deze inbreuken onopzettelijk door de werknemer worden veroorzaakt, kan een eenmaal in het systeem geïntroduceerde bedreiging aanzienlijke schade toebrengen aan de organisatie en haar merk.
Beschikt uw IT-team over systemen en procedures om de bron van een bedreiging te identificeren en de verspreiding ervan tegen te houden?
In dit scenario zou volledig inzicht in uw interne en uitgaande e-mailverkeer uw IT-personeel in staat stellen bedreigingen die hun oorsprong vinden binnen de organisatie te bewaken en te detecteren. Zonder inzicht kan het vaak dagen, weken of zelfs maanden duren om een bedreiging te isoleren en de verspreiding ervan te stoppen. Tegen die tijd kan de schade aan de reputatie van een organisatie al onherstelbaar zijn.
Zodra een bedreiging is gedetecteerd, kunnen services voor het verhelpen van bedreigingen die in uw huidige e-mailbeveiligingsoplossing zijn geïntegreerd, uw IT-personeel in staat stellen automatisch of handmatig e-mails uit de postvakken van gebruikers te verwijderen die niet mogen worden verzonden of bekeken. En met uitgebreide bescherming tegen schadelijke URL's en bijlagen wordt schadelijke inhoud geïdentificeerd en verwijderd uit intern gegenereerde e-mails voordat deze verder het netwerk van een organisatie kan infiltreren.
Leer meer over Mimecast Internal Email Protect en hoe het uw organisatie kan helpen beschermen tegen de intern verspreide cyberbedreigingen.
Abonneer u op Cyber Resilience Insights voor meer artikelen zoals deze
Ontvang al het laatste nieuws en analyses over de cyberbeveiligingsindustrie rechtstreeks in uw inbox
Succesvol aanmelden
Dank u voor uw inschrijving om updates van onze blog te ontvangen
We houden contact!