查看并处理分布式网络中的内部威胁

Tom发布于:2022-08-12阅读:0

黑客、网络犯罪分子、恶意软件感染等外部威胁占据了头条新闻。有充分的理由。作为安全漏洞的一部分,数百万条数据记录的丢失现在似乎很普遍。随着我们向综合数字经济迈进,大规模或协调网络攻击的影响可能会产生破坏性后果。

查看并处理分布式网络中的内部威胁

但实际情况是,绝大多数络攻击还没有被发现。虽然我们还没有看到或听说过它们,但去年的网络攻击造成了6万亿美元的大部分损失。更不用说未知的是,近一半的数据泄露和系统妥协来自组织内部,而不是外部来源。近一半是故意的,其余的是偶然的。

从安全的角度来看,防止内部人员攻击与防止外部网络攻击完全不同。通常更容易从内部获得易受攻击的设备和系统的访问权限或升级网络权限。许多安全系统根本不关注已知用户在做什么,特别是在围绕隐藏信任多数安全资源的环境中。

识别潜在的内部威胁

企业可以通过识别危害资源的内部操作和可能实施此类操作的人员来领先于内部威胁。内部人员有两种类型:

1.恶意行动者

由于各种原因,这些人愿意将企业置于风险之中。这些可以包括个人利益,报复被认为是不公平的愿望,如被忽视或经理不善、政治动机或由国家或竞争对手资助的工业间谍活动。

内部攻击可能导致有价值的数据和知识产权(IP)被盗,向公众或竞争对手暴露可能尴尬或专有的数据,以及劫持或破坏数据库和服务器。客户和员工信息(包括个人身份信息)(PII)个人健康信息(PHI))这是最受欢迎的目标,因为它们在黑暗网络上具有最高的转售价值。知识产权(IP)支付卡信息是下一种最常被盗的数据类型。

对于更传统的外部攻击,由于快速数据泄露到不寻常的目的地而导致的异常数据流可能难以伪装。该活动可能会与企业的安全策略发生冲突发生在奇怪的时间,从奇怪的访问点显示移动到不寻常的网络地址不寻常的网络地址,或包含大量意想不到的数据。其中任何一个都应该触发可以关闭主动和非法的安全响应。

然而,由于内部人员拥有持续可靠的访问权限,攻击和数据泄露可能会随着时间的推移而发生,这给了攻击者更多的时间来规划他的策略,掩盖他的踪迹,伪装数据,因此安全工具很难或不可能识别和保留低于检测阈值的数据。许多用户还可以通过在核心环境和多云环境之间移动数据来超越检测,从而使用跨生态系统的不一致安全实施。

2.疏忽

组织为一些用户提供比他们更多的技能管理权并不少见。例如,坚持升级数据库的高管可以做一些简单的事情,比如改变字段长度,导致关键应用程序故障。这些用户是否不知道处理敏感应用程序或信息的基本预防措施,容易出错,或者只是粗心大意,在大多数情况下,他们不打算造成伤害。

然而,数据丢失或曝光并不一定是不正当授予特权的结果。丢失的移动设备、笔记本电脑或拇指驱动器可能会导致错误,这些错误可能和其他故意攻击一样昂贵。

解决内部风险

组织需要充分了解其数据流,包括核心、多云或多云SD-WAN环境。安全团队还需要特别识别和分类风险用户,包括可以访问敏感信息和权限的管理人员、管理人员和超级用户,以及维护和监控可以访问关键数据、资源和应用程序的每个人的列表。

通过实施控制措施,帮助安全人员更早发现攻击,您可以开始创建有效的内部威胁计划。例如,您应该仔细观察特权升级;应用程序、探测器和流量超过正常参数;应用程序和工作流程的异常流量模式,特别是在不同的网络域之间。

行为分析需要通过分布式网络智能标记异常事件,并立即向安全人员报告。转向零信任模型和严格的内部部分可以防止许多攻击所需的网络水平移动。为了立即看到优先级报警,安全团队不会陷入大量的低级信息,需要制定协议。

注意事项包括:

1.未经授权使用IT资源和应用程序

员工使用个人云获取公司信息

小偷用阴影IT

访问、共享或分发PII

安装未经批准和许可的软件

包括网络嗅探和远程桌面工具在内的受限应用程序未经授权使用

2.未经授权的数据传输

使用移动媒体存储或移动数据

将业务关键数据复制到云或未经授权Web服务

文件传输与异常目的地之间的传输

使用即时消息或社交媒体应用程序移动文件

3.滥用和恶意行为

滥用文件系统管理员的权限

端点安全产品禁用或覆盖

使用密码窃取工具

访问黑暗网站

预防是关键的第一步

还可以通过创造工作条件来进一步预防鼓励员工的行为。

例如,当工资水平、职业前景或其他方面低于一些可测量的满意度时,员工可能会寻求离开组织并携带秘密信息。因此,衡量和响应员工满意度是防范内部人员安全风险的关键部分。人力资源和IT定期协调信息安全意识计划有助于减少粗心行为。

结论

内部威胁的风险通常比我们想象的要大,尤其是随着网络变得越来越大和复杂。粗心和恶意尝试是两个主要原因,但两者都可以减少。提高意识和谨慎信息处理的解决方案包括培训和意识,以及从核心到云的分布式网络的特权用户和关键数据的监控。这需要将动态网络段和安全工具集成到单一结构中,包括先进的行为分析。

这些技术解决方案只是答案的一半。创造和维护有吸引力的工作条件还有很长的路要走,以防止恶意行为。请记住,薪水只是一个因素,并不总是一个关键因素。拥有感、团队合作感和创造员工执行重要任务的感觉与您可能拥有的任何内部安全解决方案一样重要。

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:shawn.lee@vecloud.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

本站原创内容未经允许不得转载,或转载时需注明出处:https://news.kd010.com/fwqjs/12671.html

TAG标签:服务器安全

上一篇:你的Linux服务器果真得到保护了吗?
下一篇:微云网络解析德国服务器出现不稳定的原因

相关文章

返回顶部