宅配業者を装ったフィッシング詐欺は、年々巧妙化してお
内部脅威(内部不正)の潜在的な兆候としては、ユーザーによる役割とは無関係なデータの閲覧、特権アカウントやリソースへのアクセス要求、データのダウンロードや転送、不正なソフトウェアやハードウェアの使用、異常なログイン行動などが挙げられます。
組織内で警戒すべき潜在的な内部不正の兆候と、それを防ぐ方法について、さらに詳しく説明します。
内部不正が危険な理由
内部不正は、金銭的損失、データ漏洩、風評被害につながる可能性があるため危険です。
- 金銭的損失:Ponemon Institute と DTEX システムのレポートによると、内部リスクの総平均コストは、2022 年の 1,540 万ドルから 2023 年には 1,620 万ドルに上昇しました。
- データ漏洩:データ漏洩とは、データの偶発的な流出を指します。 数週間から数ヶ月間、漏洩に気付かないこともあるため、データ漏洩は組織にとって極めて大きな損害となり得ます。
- 風評被害:内部不正により、顧客や投資家が組織の信頼性や安全性に疑念を抱く可能性があります。 その結果、顧客が競合他社に移ってしまい、収益の損失や組織の評判への回復不能な損害につながる可能性があります。
内部不正の5つの兆候
組織内の内部不正を示すいくつかの兆候を紹介します。
1. 役割に不必要なデータを閲覧する
潜在的な内部不正の兆候の 1 つは、カスタマーサポートの従業員が人事 (HR) 文書を閲覧しようとするなど、従業員が業務に関係のないデータを閲覧している場合です。 カスタマーサポートの担当者が人事 (HR) 文書を閲覧する必要はありません。 もしそうであれば、その情報を悪意を持って利用しようとしている可能性があります。
2. 特権アカウントおよびリソースへのアクセスを要求する
組織内のすべての従業員は、業務を遂行するために必要なアカウントとリソースにのみアクセスできる必要があります。 従業員が理由もなく特権アカウントやリソースへのアクセスを要求している場合、それは内部関係者が過剰な特権を獲得して組織のネットワーク全体を横移動しようとしていることを示す兆候であり得ます。
3. 異常なデータのダウンロードと転送
内部不正のもう 1 つの潜在的な兆候として、従業員が異なるデバイス間で異常なダウンロードやデータ転送を行っていることに気付くことが挙げられます。 データのダウンロードや転送が必要な場合もありますが、突然のピークに達した場合、そのデータを悪意を持って利用しようとする内部関係者がいる可能性があります。 あなたの組織で、まだ部門間のデータダウンロードのパターンを決定していないのであれば、決定すべきです。 これにより、こうした過剰なデータダウンロードを即座に検出し、潜在的な内部不正から保護することができます。
4. 不正なソフトウェアとハードウェアを使用する
従業員が会社所有のデバイスで未承認のソフトウェアや見慣れないソフトウェアを使用していることに気付いた場合、それは潜在的な内部不正を示す可能性があります。 セキュリティのベストプラクティスとして、組織は従業員が使用を許可されたソフトウェアのリストを用意する必要があります。 これにより、従業員がセキュリティ評価を受けたソフトウェアを使用していることを確認できるだけでなく、従業員が侵害につながる可能性のある未承認のソフトウェアを使用している場合も簡単に発見できるようになります。
5. 異常なログイン行動
従業員がアカウントやデバイスにログインするときは、通常パターンに従います。 例えば、従業員が午前 9 時頃にデバイスにログインし、午後 6 時頃にログアウトするというのが一般的なパターンです。 従業員のログインパターンが突然変わった場合、それは内部不正の兆候である可能性があります。 異常なログイン行動の例をいくつかご紹介します。
- 異常な場所からのログイン
- 休憩時間中のログイン
- ログイン試行失敗の頻発
- 短時間に複数の場所からログインする
内部不正を防止する方法
内部不正を防ぐために、組織が取るべき手順を以下に示します。
最小特権の原則 (PoLP) の実装
最小特権の原則はサイバーセキュリティの概念であり、従業員には業務を遂行するために必要なリソースへのアクセス権だけを与えるべきであることを強調するものです。 この概念を組織に実装することで、内部関係者が昇格した特権を持つリスクや、組織のネットワーク全体を横方向に移動するリスクを軽減し、組織の攻撃対象領域を縮小することが出来ます。 最小特権の原則を実装する最善の方法の1つは、特権アクセス管理 (PAM) ソリューションに投資することです。 PAM ソリューションを実装することで、組織内のすべての特権ユーザーを完全に可視化し、安全性を確保し、管理することができます。
多要素認証 (MFA) の使用を強制する
多要素認証では、ユーザー名とパスワードに加えて、1 つまたは複数の認証方法で本人確認を行う必要があります。 不正アクセスからアカウントとシステムを保護するために、すべてのユーザーはアカウントで MFA を有効にする必要があります。 従業員全員が自分のアカウントで MFA を有効にしていることを確認する 1 つの方法は、2FA コードも保存できるビジネスパスワードマネージャーに投資することです。 多くのユーザーがMFAを有効にしないのは、ログインに必要な手順が増えるのを嫌がるためです。 パスワードマネージャーは 2FA コードを保存し、ユーザー名とパスワードを自動入力することで、この障害を取り除き、ログイン体験をより速く、よりシームレスに、より安全にすることが出来ます。
オンボーディングとオフボーディングのプロセスを安全にする
安全なオンボーディングプロセスを持つことで、安全なオフボーディングプロセスも実現できます。 新入社員をオンボーディングする際、以下の手順が実施されていることを確認する。
- 包括的な身元調査を実施する
- 新入社員に対してセキュリティトレーニングを実施する
- 新入社員には、業務を遂行するために必要なリソースにのみアクセスを許可する
- 新入社員にパスワードマネージャーを装備する
従業員をオフボーディングする際には、ノートパソコンやハードドライブなど、会社所有の機器をすべて回収することが重要です。 また、アカウント、フォルダ、ファイルへのアクセス権を直ちに失効させ、使用しなくなる従業員のアカウントを削除する必要があります。
特権アカウントの監視と記録
特権アカウントとは、昇格した特権を持つアカウントを指します。 特権アカウントは、組織のシステム、データベース、ネットワークインフラストラクチャにアクセスできることが多いため、悪用されたり、権限のない個人によってアクセスされたりしないよう、定期的に監視することが重要です。 PAM ソリューションは、特権アカウントとセッションの管理 (PASM) と呼ばれる共通の機能を通じて特権アカウントの監視を支援し、IT 管理者が特権アカウントへのアクセスを制御するだけでなく、特権アクセスセッションを監視、記録、監査できるようにします。
セキュリティのベストプラクティスについて従業員を定期的にトレーニングする
従業員には定期的なセキュリティトレーニングを実施し、組織内で一般的なサイバー脅威や不審なアクティビティを見分ける方法を知ってもらう必要があります。 従業員が、同僚が悪意を持ってデータを使用している、あるいはアクセスすべきでないアカウントにアクセスしている可能性があると考えた場合、それ以上エスカレートする前に、その不審なアクティビティを報告する方法についてトレーニングを受ける必要があります。
まとめ:組織内の内部不正を防ぐ
内部不正は、組織に多大な損害を与える可能性があります。 組織が内部不正を受けるリスクを軽減するには、ゼロトラストの KeeperPAM®のような特権アクセス管理ソリューションに投資する必要があります。 ゼロトラストの KeeperPAM を使用することで、組織はすべての特権ユーザー、すべてのデバイスにおいて、完全な可視性、セキュリティ、制御、およびレポート作成を実現できます。ゼロトラストの KeeperPAM が組織の内部不正のリスク軽減にどのように役立つかを確認するには、今すぐデモをリクエストしてください。い。