リスクは内部からやってきます

サイバー防衛ラインは易々と突破されています。御社のビジネスは「内部からの脅威」にさらされています。

驚くべきことに、全セキュリティ インシデントの50~70%、セキュリティブリーチの75%は内部者が原因で起きています。( Gartner 調べ)

全ての「内部からの脅威」を止めることはできません。しかし、少なくとも内部から発生する脅威を減らし、被害を軽減させるための第一歩を踏み出すべき時です。

 

内部からの脅威による被害とは?

内部からの脅威とはあらゆるタイプのセキュリティやポリシー違反を含みます。これによって個人が組織の基幹システムやネットワーク、情報システムに自由にアクセスできることになってしまうのです。
Structural Dependency
不注意

不注意

<i>例えば、思慮不足な経理担当者が偽物の銀行口座に資金を振り込んでしまう</i>
Structural Dependency
データーの抜き取り

データーの抜き取り

不満を持つ従業員が新製品情報を引き出して競合他社に売る
Structural Dependency
サボタージュ

サボタージュ

IT管理者が気に入らない上司に復讐するためデータベースサーバーにバックドアを設定

インサイダー脅威はどうして起きるのか(カテゴリー)

従業員からの情報漏洩 従業員からの情報漏洩 従業員からの情報漏洩
従業員からの情報漏洩
従業員からの情報漏洩は本人が自覚していない場合が多い。例えば、ログイン情報や、アクセス権限が外部の攻撃者に盗まれ、使用されてしまうなどのケースである。
不注意や、怠慢な従業員による場合 不注意や、怠慢な従業員による場合 不注意や、怠慢な従業員による場合
不注意や、怠慢な従業員による場合
不真面目な従業員は時として深刻な問題を企業に及ぼします。Ponemon Institute and Code42 のレポートによると、38%のdata侵害は、従業員の不注意によって発生しています。IBM によると24%の情報漏洩はヒューマンエラーが原因と述べています。
悪意のある、あるいは内部犯罪による問題 悪意のある、あるいは内部犯罪による問題 悪意のある、あるいは内部犯罪による問題
悪意のある、あるいは内部犯罪による問題
悪意のある内部者は盗難やサボタージュ、あるいはスパイ行為によって企業にダメージを与えようとします。 Ponemon によると、45%のdata侵害はこのようなタイプによって引き起こされています。件数当たりの被害額は年間4億円に達しています。

内部者によるリスク管理の課題

内部者による脅威をどうやって検出するか? 内部者による脅威をどうやって検出するか? 内部者による脅威をどうやって検出するか?
内部者による脅威をどうやって検出するか?
潜在的な内部者による脅威は、一般的なまじめな従業員の行動と区別がつきません。ルールベースのシステムでは、すべての脅威シナリオを想定することができません。SIEMにしても膨大なログデータの中から成功裏に脅威情報を抽出でき、それらが対応可能な場合につき、うまく対応できるものなのです。
サイバーセキュリティに従事できる人材は足りているのか? サイバーセキュリティに従事できる人材は足りているのか? サイバーセキュリティに従事できる人材は足りているのか?
サイバーセキュリティに従事できる人材は足りているのか?
セキュリティチームは外部からの攻撃に対し有効です。しかし、内部からの脅威に対応することがあまり得意でありません。人材、予算、ツール、経験、が不足しているだけではありません。内部リスク対応プラン(Insider Risk Response Plan : IRRPs) や、モバイル、個人所有のデバイスに対する可視化についても大きな問題を抱えているのです。
組織的にどう対応するのか? 組織的にどう対応するのか? 組織的にどう対応するのか?
組織的にどう対応するのか?
物理的に、ネットワークとデータセキュリティは別々に管理されています。「C]レベルの役員や、取締役達も、内部からの脅威に自社の組織が対応できているかどうかにすら気が付いていない場合が見受けられます。実際、せいぜい年間レポートをまとめる、何か起きたときに一時的対応をする、あるいは何もしない、ということが現状なのです。
生産性はどうするのか? 生産性はどうするのか? 生産性はどうするのか?
生産性はどうするのか?
厳密なセキュリティ管理はビジネス現場と摩擦を引き起こしてしまいます。 Ponemon のレポートによると、51%のITセキュリティ管理者たちは毎週従業員から「業務フィアルにアクセスできないぞ」と、文句を言われています。原因のほとんどは従業員自身ののミスによるものにかかわらず、です。

内部からのリスクを防止するベストプラクティス

準備

脅威にさらされている環境について定義し、IRRPへの移行する基準を設けること

侵害調査をきちんとやることで、実際に起きたかもしれないインシデントを発見することが出来ます。そして、セキュリティとのギャップを埋めるための優先順位を設定できるのです。IRRPを用意し、プレイブックを策定しましょう。これらはIRチームのスキルを向上させることにもつながります。

予防

内部からの脅威いを内部事故に発展させないこと

エンドポイントを侵害から予防し、リスキーなふるまいを自動的にストップさせましょう。そのためには、エンドポイント・セキュリティ対策はAIを使い、機械学習で強化され、自動化されたものでなくてはなりません。

対応

検知と対応を加速することで被害を最小限にとどめましょう。

人材や予算が不足している・・・?そんな時は外部IRチームを活用してゆきましょう。これにより、安全なマネージド・ディテクションと対応サービスを自社で抱える必要が無くなり、危機管理に集中できるようになります。

内部からの脅威を防ぐ方法をもっと具体的にお伝えさせてください

Resources

Structural Dependency
最新の脅威情報を見る
ブログを読む
Structural Dependency
BlackBerry Persona
Read Data Sheet
Structural Dependency
BlackBerry Cyber Suite
もっと詳しく
Structural Dependency
BlackBerry Guard
もっと詳しく