التهديدات الداخلية: المعنى والوقاية والبرنامج والأهمية

التهديدات الداخلية
جدول المحتويات إخفاء
  1. ما هي التهديدات الداخلية في الأمن السيبراني؟
  2. أنواع التهديدات من الداخل
    1. # 1. المطلعون الضارون
    2. # 2. المطلعين المهملين
  3. ما مدى شيوع التهديدات من الداخل؟
  4. كيفية الكشف عن التهديدات الداخلية
  5. كيفية منع التهديدات الداخلية
    1. # 1. حماية الأصول الهامة
    2. # 2. إنشاء متوسط ​​النشاط العادي للمستخدم والجهاز.
    3. # 3. زيادة الوعي
    4. # 4. فرض السياسات
    5. # 5. تشجيع التحولات الثقافية
  6. برنامج التهديدات الداخلية
  7. خطوات إنشاء برنامج فعال للتهديدات الداخلية
    1. # 1. استعد لإنشاء برنامج لمكافحة المخاطر الداخلية.
    2. # 2. قم بتحليل المخاطر.
    3. # 3. حدد مقدار التمويل المطلوب لتطوير البرنامج.
    4. # 4. الحصول على دعم الإدارة العليا.
    5. # 5. قم بتجميع فريق للرد على التهديدات الداخلية
    6. # 6. حدد أفضل الطرق لاكتشاف التهديدات الداخلية.
    7. # 7. ضع خطط رد فعل للحوادث.
    8. # 8. التخطيط للتحقيق ومعالجة الحوادث.
    9. # 9. أبلغ موظفيك.
    10. # 10. راجع برنامجك بانتظام.
  8. لماذا تعتبر التهديدات الداخلية خطيرة للغاية
  9. حلول الكشف عن التهديدات الداخلية
  10. ما هو التهديد الأكثر شيوعًا من الداخل؟
  11. ما هي الدوافع الثلاثة الرئيسية للتهديدات الداخلية؟
  12. ما هي المراحل الثلاث للتهديد من الداخل؟
  13. ما هي أهم 5 مؤشرات لممثل تهديد من الداخل؟
  14. ما هي الأنواع الثلاثة الرئيسية للتهديدات؟
  15. ما الذي لا يعتبر تهديدا من الداخل؟
    1. مقالات ذات صلة
    2. مراجع حسابات

يعتمد التشغيل السلس للمؤسسات الحديثة اليوم على عدد كبير من الموظفين. لكن هذا يعني أن المعلومات التنظيمية الحساسة يمكن الوصول إليها دائمًا لمئات أو آلاف العمال أو البائعين أو الشركاء أو المقاولين الحاليين أو السابقين. "التهديد من الداخل" هو ما يشير إليه متخصصو الأمن السيبراني على أنه. هؤلاء الأشخاص هم من المطلعين لأنهم مسموح لهم بالوصول إلى المعلومات أو البيانات أو الموارد التي يمكن مشاركتها أو استخدامها لإلحاق الضرر بالمنظمة. سيتم تناول الموضوع الكامل للتهديدات الداخلية في الأمن السيبراني في هذا المقال ، بما في ذلك ماهيتها وكيفية التعرف عليها وسبب كونها برامج خطرة وكيفية منعها.

ما هي التهديدات الداخلية في الأمن السيبراني؟

يعتبر الشخص الذي يعمل لحساب شركتك والذي يعرض للخطر توفر المعلومات الهامة أو سريتها أو سلامتها تهديدًا داخليًا. قد ينجزون ذلك عن طريق الكشف عن معلومات خاصة عن غير قصد ، أو الوقوع في خدعة ، أو تحطيم الممتلكات ، أو فقدان معدات الشركة ، أو تعطيل الأنظمة عمدًا.

التهديد المحتمل من الداخل هو شخص ما لديه إمكانية الوصول إلى البيانات أو الموارد الحساسة. يشمل هذا الأفراد والمقاولين من الباطن والشركاء. إذا استمر العمال السابقون في الوصول إلى المعلومات السرية بعد مغادرة الشركة ، فقد يشكلون تهديدًا داخليًا.

أنواع التهديدات من الداخل

يمكن تصنيف التهديدات الداخلية للأمن السيبراني إما على أنها جهات فاعلة ضارة أو أفراد مهملين. في هذا الجزء ، نناقش كيف يختلفون عن بعضهم البعض ولماذا يشكلون تهديدًا.

# 1. المطلعون الضارون

المطلع الضار هو الشخص الذي يحصل عمدًا على معلومات سرية أو يقوض شركة. غالبًا ما يفعلون ذلك من أجل المنفعة المالية ، إما عن طريق استخدام البيانات المسروقة لارتكاب الاحتيال أو عن طريق بيعها لطرف ثالث ، مثل شركة منافسة أو عصابة قراصنة.

الانتقام هو قوة دافعة أخرى وراء المطلعين الأشرار. يحدث هذا بشكل متكرر مع الأفراد الذين تم فصلهم مؤخرًا والذين لديهم استياء تجاه شركتهم السابقة. من المحتمل أن يتسبب الفرد في مشكلة إذا كان لا يزال لديه إمكانية الوصول إلى الأنظمة المهمة ، سواء كان ذلك بسبب أن مفتاح المبنى الخاص به لا يزال في حوزته أو أن بيانات اعتماد تسجيل الدخول الخاصة به لا تزال صالحة.

الانتقام قد يلهم العمال الحاليين. يحدث هذا كثيرًا عندما يشعرون بالتقليل من قيمتها أو تم تجاوزهم للحصول على ترقية. يمكنهم تعطيل العمليات أو سرقة البيانات السرية باستخدام وصولهم إلى أنظمة الشركة.

# 2. المطلعين المهملين

قد تؤدي أخطاء الموظفين ، مثل فقدان جهاز العمل أو الوقوع في عملية احتيال للتصيد الاحتيالي ، إلى مخاطر إهمال من الداخل. يمكن تقسيم هذه الحلقات إلى فئتين فرعيتين. أولاً ، يستخدم بعض العمال حكمًا سديدًا ولكنهم ينتهكون قوانين أمن البيانات بسبب الظروف المخففة. على سبيل المثال ، ربما أخطأوا نتيجة إرهاقهم أو تشتت انتباههم.

على النقيض من ذلك ، فإن بعض المطلعين المهملين يخرقون القانون باستمرار ويبدون القليل من الاهتمام ببرامج توعية الموظفين. غالبًا ما يستخدمون الحجة القائلة بأن سياسات وعمليات المنظمة بيروقراطية بشكل غير ملائم أو غير ملائمة للدفاع عن سلوكهم.

قد يستشهدون حتى بعدم وجود خرق للبيانات كدعم لمطالباتهم. إذا كان الأمر كذلك ، فمن شبه المؤكد أن خرق البيانات سيحدث في مرحلة ما ، ومن المرجح أن يكون ذلك بسبب الحظ وليس الحكم.

ما مدى شيوع التهديدات من الداخل؟

تهديدات المطلعين هي مصدر قلق دائم للأمن السيبراني. في تقرير التهديدات الداخلية لعام 2021 من Cybersecurity Insider Insider ، ذكرت جميع الشركات تقريبًا (98٪) أنها شعرت بأنها تعرضت لهجمات من الداخل.

على الرغم من تكرار هذه الحوادث ، إلا أنه من الصعب تفسيرها. في كثير من الحالات ، يكون المصدر الدقيق لخرق البيانات غير معروف ، ومن الصعب تقدير الضرر. وفقًا لدراسة أجرتها Cybersecurity Insiders ، فإن 51٪ فقط من الشركات كانت قادرة على تحديد التهديدات الداخلية ، أو أنها لم تتمكن من القيام بذلك إلا بعد اختراق البيانات.

في غضون ذلك ، قال 89٪ من المستجيبين إنهم لا يعتقدون أن قدرتهم على المراقبة والكشف والرد على التهديدات الداخلية كانت فعالة ، وقال 82٪ إنه كان من الصعب تقييم التكلفة الحقيقية للاعتداء.

كيفية الكشف عن التهديدات الداخلية

أفضل طريقة لاكتشاف المخاطر الداخلية ، سواء كنت تبحث عن سلوك ضار أو مهمل ، هي الانتباه إلى سلوك الموظف غير المعتاد.
قد يتصرف الموظف بشكل أقل احترافًا شخصيًا ويكتب إذا بدا أنه غير سعيد في العمل ، على سبيل المثال. قد ينتجون أيضًا عملًا أقل من ممتاز ويظهرون أعمال عصيان أخرى ، مثل الوصول متأخرًا أو المغادرة مبكرًا للعمل.

قد يكون العمل في ساعات فردية أحيانًا علامة على الشك. قد يقوم الموظف بشيء لا يريد أن تعرفه شركته إذا قام بتسجيل الدخول إلى أنظمته في منتصف الليل.
على غرار المثال الأخير ، إذا كان هناك الكثير من حركة المرور ، فقد يعني ذلك أن الموظف يقوم بنسخ البيانات الخاصة إلى محرك أقراص ثابت شخصي حتى يتمكن من استخدامها بطريقة احتيالية.

على الرغم من ذلك ، فإن استخدام الموظف للموارد التي لا يحتاجون إليها عادةً في وظيفتهم هو أكثر ما ينيرهم. هذا يعني أنهم يستخدمون المعلومات لأغراض غير مناسبة ، مثل الاحتيال ، أو مشاركتها مع طرف ثالث.

كيفية منع التهديدات الداخلية

يمكنك الدفاع عن الأصول الرقمية لشركتك ضد الخطر الداخلي. كيف؟ واصل القراءة.

# 1. حماية الأصول الهامة

حدد أهم الأصول المنطقية والمادية لشركتك. تتكون هذه من شبكات وأنظمة ومعلومات خاصة (مثل بيانات العميل ومعلومات الموظف والخطط وخطط الأعمال المعقدة) والأصول المادية والموظفين. حدد الحالة الحالية لحماية كل أصل ، وصنف الأصول حسب الأهمية ، وافهم كل أصل رئيسي. بطبيعة الحال ، يجب توفير الحد الأقصى من الحماية من التهديدات الداخلية للأصول ذات الأولوية القصوى.

# 2. إنشاء متوسط ​​النشاط العادي للمستخدم والجهاز.

يأتي برنامج تتبع التهديدات من الداخل بأشكال متنوعة. تعمل هذه الأنظمة من خلال جمع البيانات في البداية من الوصول والمصادقة وتغييرات الحساب ونقطة النهاية وسجلات الشبكة الخاصة الافتراضية (VPN) لتركيز معلومات نشاط المستخدم. استخدم هذه المعلومات لنمذجة سلوك المستخدم المرتبط بأحداث معينة ، مثل تنزيل المعلومات الخاصة على الوسائط المحمولة أو موقع تسجيل الدخول غير المعتاد للمستخدم ، ومنح درجات المخاطرة لهذا السلوك.

# 3. زيادة الوعي

أقر أكثر من ثلث المشاركين في استطلاع رأي SANS لعام 2019 حول التهديدات المتقدمة بعدم وجود رؤية لإساءة الاستخدام من الداخل. يعد نشر الأدوات التي تتعقب سلوك المستخدم باستمرار بالإضافة إلى تجميع بيانات النشاط وربطها من مصادر مختلفة أمرًا بالغ الأهمية. على سبيل المثال ، يمكنك استخدام أدوات الخداع السيبراني التي تنشئ الفخاخ لإغراء المطلعين الشائعين ومراقبة سلوكهم واستنتاج دوافعهم. للتعرف على الهجمات الحالية أو المستقبلية أو منعها ، سيتم توفير هذه البيانات لاحقًا إلى حلول أمان الأعمال الأخرى.

# 4. فرض السياسات

يجب تحديد السياسات الأمنية للمؤسسة وتوثيقها ومشاركتها. كما أنه يخلق الإطار المناسب للتنفيذ ، ويمنع عدم اليقين. يجب ألا يكون أي موظف أو مقاول أو بائع أو شريك غير متأكد من السلوك المناسب لسياسة الأمن الخاصة بشركتهم. يجب أن يكونوا على دراية بالتزامهم بالامتناع عن مشاركة المعلومات المميزة مع الأشخاص غير المصرح لهم.

# 5. تشجيع التحولات الثقافية

على الرغم من أن تحديد المخاطر الداخلية أمر بالغ الأهمية ، إلا أنه من الحكمة والأقل تكلفة تثبيط المستخدمين عن السلوك غير اللائق. الهدف في هذا الصدد هو تشجيع التحول الثقافي نحو الوعي الأمني ​​والتحول الرقمي. يمكن أن يساعد غرس القيم الصحيحة في منع الإهمال والتعامل مع أسباب السلوك الضار. يجب قياس رضا الموظفين وتحسينه باستمرار لاكتشاف إشارات الإنذار المبكر عن السخط. يجب أن يشارك الموظفون وأصحاب المصلحة الآخرون بشكل متكرر في برامج التدريب والتوعية الأمنية التي تُعلمهم بالقضايا الأمنية.

برنامج التهديدات الداخلية

هناك طريقة مجربة وحقيقية لتحديد علامات الإنذار المبكر للتهديدات الداخلية ، أو منع التهديدات الداخلية ، أو التقليل من آثارها ، وهي تطوير برنامج تهديد داخلي فعال ومتسق. وفقًا للمنشور الخاص 800-53 الصادر عن المعهد الوطني للمعايير والتكنولوجيا (NIST) ، فإن برنامج التهديد الداخلي هو "مجموعة منسقة من القدرات تحت إدارة مركزية يتم تنظيمها لاكتشاف ومنع الكشف غير المصرح به عن المعلومات الحساسة." في كثير من الأحيان ، يشار إليه باسم "برنامج إدارة التهديدات الداخلية" أو "إطار العمل".

غالبًا ما يتكون برنامج التهديدات الداخلية من خطوات لتحديد المخاطر الداخلية ومعالجتها والتخفيف من آثارها وزيادة الوعي بالتهديدات الداخلية داخل المؤسسة. لكن أولاً ، دعنا نلقي نظرة على سبب أهمية استثمار وقتك وأموالك في مثل هذا البرنامج قبل الخوض أكثر في مكونات برنامج التهديد الداخلي وأفضل الممارسات لتطبيقه.

خطوات إنشاء برنامج فعال للتهديدات الداخلية

لقد قمنا بتطوير قائمة التحقق المكونة من 10 خطوات لمساعدتك في تحقيق أقصى استفادة من برنامج التهديدات الداخلية. فيما يلي 10 طرق يمكنك اتباعها لحماية عملك من التهديدات الداخلية.

# 1. استعد لإنشاء برنامج لمكافحة المخاطر الداخلية.

يتطلب بناء برنامج التهديدات الداخلية بنجاح الإعداد ، والذي سيوفر لك أيضًا الكثير من الوقت والعمل على المدى الطويل. اجمع أكبر قدر ممكن من البيانات حول تدابير الأمن السيبراني الحالية ومعايير الامتثال وأصحاب المصلحة خلال هذه الخطوة وحدد النتائج التي تريد أن يقدمها البرنامج.

# 2. قم بتحليل المخاطر.

أساس برنامج التهديدات الداخلية هو تحديد الأصول التي تعتبرها حساسة. يمكن أن تكون هذه الأصول ، مثل معلومات العميل والموظفين ، والأسرار التجارية التكنولوجية ، والملكية الفكرية ، والنماذج الأولية ، وما إلى ذلك ، ملموسة وغير ملموسة. أفضل طريقة للعثور على مثل هذه الأصول والأخطار المحتملة عليها هي إجراء تقييم مخاطر التهديد الخارجي أو الداخلي.

# 3. حدد مقدار التمويل المطلوب لتطوير البرنامج.

يستغرق إنشاء برنامج تهديد داخلي ناجح وقتًا وجهدًا. قبل أن تبدأ ، من المهم أن تدرك أن تنفيذ هذا النوع من البرامج يتطلب أكثر من مجرد قسم للأمن السيبراني.

# 4. الحصول على دعم الإدارة العليا.

في هذه المرحلة ، يمكنك استخدام البيانات التي تم الحصول عليها في الخطوات السابقة لكسب دعم أصحاب المصلحة الرئيسيين لوضع البرنامج موضع التنفيذ. غالبًا ما يكون الرئيس التنفيذي والمدير المالي والمدير المالي ورئيس مجلس إدارة الموارد البشرية على قائمة أصحاب المصلحة المهمين.

# 5. قم بتجميع فريق للرد على التهديدات الداخلية

يُعرف فريق العمال المسؤول عن جميع مراحل إدارة التهديدات ، من الاكتشاف إلى العلاج ، باسم "فريق الاستجابة للتهديدات الداخلية". خلافًا للاعتقاد الشائع ، لا ينبغي أن يتألف هذا الفريق من متخصصي تكنولوجيا المعلومات فقط.

# 6. حدد أفضل الطرق لاكتشاف التهديدات الداخلية.

يتمثل الجانب الأكثر أهمية في دفاعك ضد التهديدات الداخلية في التحديد المبكر لأنه يتيح اتخاذ إجراءات سريعة ويقلل من تكلفة الإصلاح. لهذا السبب تتضمن البرامج الخاصة بتوافق PCI DSS و HIPAA و NIST 800-171 بشكل متكرر مكون اكتشاف التهديدات.

# 7. ضع خطط رد فعل للحوادث.

يجب أن يمارس فريق الاستجابة الخاص بك سيناريوهات نموذجية للهجوم من الداخل للاستجابة بسرعة لخطر تم التعرف عليه. يتمثل الجانب الأكثر أهمية في استراتيجية الاستجابة للتهديدات الداخلية في أنها يجب أن تكون عملية وسهلة التنفيذ.

# 8. التخطيط للتحقيق ومعالجة الحوادث.

خطط لعمليتك للنظر في مشكلات الأمن السيبراني بالإضافة إلى التدابير التصحيحية المحتملة للتخفيف من المخاطر الداخلية.

# 9. أبلغ موظفيك.

تختلف موضوعات الدورة التدريبية اعتمادًا على التهديدات الأمنية والموارد والأساليب التي تستخدمها شركة معينة. الخطوة الأخيرة هي تقييم نجاح تدريب التوعية بالتهديدات الداخلية. يمكنك القيام بذلك عن طريق إجراء مقابلات مع الموظفين ، أو إنشاء اختبارات ، أو محاكاة هجوم من الداخل لمراقبة رد فعل موظفيك.

# 10. راجع برنامجك بانتظام.

يعد إنشاء برنامج تهديد من الداخل عملية مستمرة. لكي يكون برنامجك فعالاً ، يجب أن تتغير التهديدات الداخلية وتصبح أكثر تعقيدًا وخطورة.

لماذا تعتبر التهديدات الداخلية خطيرة للغاية

تم العثور على ثغرات كبيرة في الدفاع ضد التهديدات الداخلية ، وفقًا لتقرير SANS حول التهديدات المتقدمة. هذه الثغرات ناتجة عن نقص البيانات الأساسية حول سلوك المستخدم العادي بالإضافة إلى إدارة التحكم في الوصول الضعيفة لحسابات المستخدمين المتميزة ، والتي تعد أهدافًا رئيسية للقوة الغاشمة وهجمات الهندسة الاجتماعية مثل التصيد الاحتيالي.
لا تزال أفضل فرق الأمان تواجه صعوبة في تحديد التهديدات الداخلية. بحكم التعريف ، يتمتع المطلعون بحق الوصول القانوني إلى أصول الشركة ومعلوماتها. من الصعب التمييز بين النشاط المشروع والسلوك الضار.

إدارة الوصول القائمة على الأدوار هي ضوابط غير كافية لأن المطلعين يعرفون في كثير من الأحيان مكان الاحتفاظ بالبيانات الحساسة وقد يكون لديهم مطالب وصول مشروعة ، مما يؤدي إلى تفاقم المشكلة.

لذلك ، فإن خرق البيانات الناجم من الداخل يكون أكثر تكلفة بكثير من الانتهاك الذي تحدثه جهات التهديد الخارجية. وجد الباحثون أن متوسط ​​التكلفة لكل سجل لهجوم خبيث أو إجرامي كان 166 دولارًا ، مقارنة بـ 132 دولارًا لأخطاء النظام و 133 دولارًا للأخطاء البشرية ، في تقرير تكلفة خرق البيانات لعام 2019 الصادر عن معهد بونيمون.

يمكنك أن تفهم سبب كون إنشاء برنامج تهديد من الداخل استثمارًا حكيمًا عندما تفكر في أن التهديدات الداخلية مسؤولة عن ما يقرب من ثلث انتهاكات البيانات (Verizon) و 60 بالمائة من الهجمات الإلكترونية (IBM).

حلول الكشف عن التهديدات الداخلية

نظرًا لأنها مخفية عن حلول الأمان النموذجية مثل جدران الحماية وأنظمة الكشف عن التسلل ، والتي تركز على التهديدات الخارجية ، فقد يكون اكتشاف التهديدات الداخلية أكثر صعوبة أو منعها من الهجمات الخارجية. لا يمكن للتدابير الأمنية المعمول بها ملاحظة السلوك غير المعتاد إذا استغل المهاجم تسجيل دخول مصرح به. علاوة على ذلك ، إذا كان المطلعون الضارون على دراية ببروتوكولات أمان المؤسسة ، فيمكنهم التهرب من الاكتشاف بسهولة أكبر.

بدلاً من الاعتماد على حل واحد ، يجب عليك تنويع إستراتيجية الكشف عن التهديدات الداخلية لحماية جميع أصولك. يدمج نظام الكشف الفعال عن التهديدات الداخلية عدة طرق ليس فقط لمراقبة النشاط الداخلي ولكن أيضًا للتخلص من الإيجابيات الخاطئة من عدد كبير من التحذيرات.

يمكن استخدام تطبيقات التعلم الآلي (ML) لتقييم تدفق البيانات وترتيب التنبيهات الأكثر أهمية. للمساعدة في تحديد وتحليل وإخطار فريق الأمان بأي مخاطر داخلية محتملة ، يمكنك استخدام تقنيات التحليلات والتحليلات الرقمية مثل تحليلات سلوك المستخدم والأحداث (UEBA).

بينما يمكن أن تساعد مراقبة نشاط قاعدة البيانات في تحديد انتهاكات السياسة ، يمكن لتحليلات سلوك المستخدم إنشاء أساس لأنشطة الوصول إلى البيانات النموذجية.

ما هو التهديد الأكثر شيوعًا من الداخل؟

التهديدات الأكثر شيوعًا من الداخل

  • وصول ذو امتيازات مفرطة
  • إساءة استخدام الامتياز
  • حقن SQL
  • مسار مراجعة ضعيف
  • تضاربات قاعدة البيانات
  • هجمات التصيد الاحتيالي

ما هي الدوافع الثلاثة الرئيسية للتهديدات الداخلية؟

  • ضار: السعي وراء مكاسب مالية أو السعي إلى الانتقام من جريمة
  • المهمل أو الجاهل
  • حل وسط: غير مدركين للخطر الذي يمثلونه

ما هي المراحل الثلاث للتهديد من الداخل؟

تتمثل الخطوات الرئيسية للتخفيف من التهديدات الداخلية في تحديد واكتشاف وتحديد وتقييم وإدارة.

ما هي أهم 5 مؤشرات لممثل تهديد من الداخل؟

  • أنواع التهديدات من الداخل
  • التدريب غير الكافي
  • عمليات غير فعالة.
  • عدم الرضا في العمل.
  • صعوبات مالية.

ما هي الأنواع الثلاثة الرئيسية للتهديدات؟

تعد التهديدات الطبيعية (مثل الزلازل) وتهديدات الأمن المادي (مثل انقطاع التيار الكهربائي وتدمير المعدات) والتهديدات البشرية (مثل مهاجمي القبعة السوداء الذين يمكن أن يكونوا داخليين أو خارجيين) هي الفئات الثلاث الأكثر شمولاً.

ما الذي لا يعتبر تهديدا من الداخل؟

لا يُعتبر الهجوم تهديدًا داخليًا إذا جاء من مصدر خارجي غير موثوق به وغير معروف. لتحديد أي عادات غير طبيعية لحركة المرور ، يلزم وجود أنظمة مراقبة وتسجيل متقدمة للحماية من الهجمات الداخلية.

مراجع حسابات

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول المشار إليها إلزامية *

قد يعجبك أيضاً