Nová zpráva, The State of Insider Threats 2021: Behavioral Awareness & Visibility Remains Eluzive, odhalila, že se organizace snaží identifikovat ukazatele útoků zasvěcených osob - tj. útoků zevnitř vlastními zaměstnanci.

Zpráva vydaná v souvislosti se zahájením národního měsíce povědomí o hrozbách zasvěcených osob, provedená institutem Ponemon se sponzorstvím od společnosti DTEX, prozkoumala celosvětový fond 1249 odborníků na IT a IT bezpečnost a zjistila, že 53% společností považuje za nemožné nebo velmi obtížné zabránit útoku zasvěcených osob při agregaci dat, který je klíčovým indikátorem záměru útoku.

"Drtivá většina bezpečnostních hrozeb se řídí vzorem nebo posloupností aktivit vedoucích k útoku a vnitřní hrozby nejsou výjimkou," řekl Dr. Larry Ponemon, předseda a zakladatel Ponemon Institute. "Mnoho bezpečnostních profesionálů již zná řetězec Cyber ​​Kill Chain společnosti Lockheed Martin a rámec MITER ATT & CK, které obě popisují různé fáze útoku a taktiky používané externím protivníkem." Protože je lidské chování mnohem jemnější než chování stroje, útoky zasvěcených osob se ubírají trochu jinou cestou, a proto vyžadují moderní přístup k boji. “

V průběhu tisíců vyšetřování a incidentů zasvěcených hrozeb analytici společnosti DTEX Counter-Insider Threat Research identifikovali zasvěcený ekvivalent těchto rámců: Insider Threat Kill Chain, který zahrnuje pět kroků přítomných téměř ve všech zasvěcených útocích: Průzkum, Obcházení, Agregace, zmatek a exfiltrace.

Aby vědci plně porozuměli incidentu zasvěcených osob, tvrdí, že viditelnost celého kill chainu - nejen jeden nebo dva kroky - je nezbytná. Ve skutečnosti dřívější fáze Kill Chainu obsahují odpovědi na některé z nejdůležitějších otázek - a to jak u incidentů, které se teprve musí plně rozvinout, tak u těch, které již nastaly.

Zjištění této zprávy odhalují, že podnikům chybí varovné signály vnitřních hrozeb a záměr pachatelů. Mezi klíčová zjištění patří:

  • Téměř polovina společností považuje za nemožné nebo velmi obtížné zabránit útoku zasvěcených osob v nejranějších fázích kill chainu zasvěcených osob.
  • Pouze 32% společností tvrdí, že jejich organizace jsou velmi nebo vysoce účinné v prevenci úniku citlivých informací.
  • 15% organizací uvádí, že nikdo nemá konečnou autoritu a odpovědnost za kontrolu a snižování rizik pracovní síly.

Kliknutím sem zobrazíte úplnou zprávu o stavu Insider Threats 2021: Behavioral Awareness & Visibility Remains Elusive Report.

Další informace:

 

Autor původního článku: Neznámý
Překlad: Ondřej Strachota

Google opravuje dvě zranitelnosti Androidu zneužité při cílených útocích

Google varuje před omezeným, cíleným zneužitím dvou zranitelností vyřešených nejnovější aktualizací zabezpečení Androidu.

Pozor na phishing! Nová vlna podvodů cílí i na Česko

Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) ve středu 24.října 2024 vydal varování před rozsáhlou phishingovou kampaní, která cílí i na uživatele  v Česku.

Ochrana, na kterou se můžete spolehnout – Palo Alto Networks

V dnešním světě, kde kybernetické hrozby neustále rostou a jsou stále sofistikovanější, je bezpečnost firemních dat klíčová. Mnoho podniků si to uvědomuje až ve chvíli, kdy už je pozdě.

Jak vybrat vhodné zálohovací řešení pro vaši firmu: Srovnání zálohovacích systémů Veeam, Veritas, Acronis a Nakivo

Správně nastavené zálohovací řešení je pro každou firmu nezbytné, protože ztráta dat může vést k vážným finančním ztrátám, ztrátě důvěry klientů a v některých případech i k likvidaci firmy. V tomto článku si představíme čtyři hlavní zálohovací...

Zvýšené riziko kyberůtoku po návratu z dovolené. Otestujte svoje zaměstnance a zlepšete svou bezpečnost.

Léto skončilo a s návratem do práce přichází také zvýšené riziko kybernetických útoků. Kyberzločinci se často zaměřují na zaměstnance, kteří po dovolené povolí v ostražitosti. Právě teď je ten správný čas, abyste se ujistili, že váš tým je...

Nové chyby v aplikacích Microsoft pro macOS mohou umožnit hackerům získat neomezený přístup

V aplikacích Microsoft pro macOS bylo objeveno osm zranitelností, které mohou útočníci využít k získání zvýšených oprávnění nebo přístupu k citlivým datům obejitím modelu oprávnění operačního systému, který se zakládá na frameworku Transparency,...