Het beveiligen van privileged accounts met FIDO2-beveiligingssleutels is de beste manier om ze te beschermen tegen interne en externe bedreigingen, omdat ze een verbeterde beveiliging bieden
Volgens het onderzoeksrapport over datalekken in 2023 van Verizon, is 19% van de bedreigingen waar organisaties mee te maken krijgen op intern niveau. Wanneer organisaties niet de nodige stappen nemen om intern misbruik van inloggegevens en menselijke fouten te voorkomen, lopen ze meer risico’s op bedreigingen van binnenuit. Organisaties kunnen bedreigingen van binnenuit voorkomen: door dreigingsvormen te gebruiken, het principe van minimale privileges toe te passen, strikte toegangscontroles te gebruiken en accounts te verwijderen wanneer werknemers de organisatie verlaten.
Lees verder voor tips voor het voorkomen van bedreigingen van binnenuit en hoe een oplossing voor geprivilegieerd toegangsbeheer het risico op dit soort bedreigingen kan beperken.
Wat is een bedreiging van binnenuit?
Een bedreiging van binnenuit, ook wel insider threat, is wanneer een insider hun privileges gebruikt om opzettelijk of onopzettelijk schade toe te brengen aan een organisatie. Een aanval van binnenuit is niet altijd het gevolg van kwaadaardige bedoelingen. De beste manier om bedreigingen van binnenuit te begrijpen, is door inzicht te krijgen in de verschillende soorten insiders.
- Kwaadaardige insiders: kwaadaardige insiders zijn werknemers die hun privileges en kennis van de organisatie gebruiken om opzettelijk schade aan te richten. Een voorbeeld hiervan is een werknemer die opzettelijk gevoelige gegevens lekt waartoe ze toegang hebben.
- Nalatige insiders: nalatige insiders zijn werknemers die onopzettelijk schade toebrengen aan een organisatie. Deze werknemers kunnen een menselijke fout maken of een inschattingsfout maken waardoor gevoelige informatie wordt blootgesteld.
- Buitenstaanders met toegang van binnenuit: buitenstaanders met toegang van binnenuit zijn cybercriminelen die in het netwerk of gebouw van een organisatie zijn gekomen en dat in hun voordeel gebruiken om de organisatie schade toe te brengen. Dit soort insiders worden meestal mollen genoemd.
Zo komen bedreigingen van binnenuit voor
Enkele van de meest voorkomende manieren waarop bedreigingen van binnenuit plaatsvinden, zijn social engineering-aanvallen, slecht beheer van inloggegevens en werknemers die buitensporige privileges krijgen binnen een organisatie.
Social engineering-aanvallen
Bij social engineering-aanvallen gebruiken cybercriminelen psychische manipulatie om slachtoffers te overtuigen om gevoelige gegevens te onthullen of acties te ondernemen die schade toebrengen aan een organisatie. Een voorbeeld hiervan is een werknemer die een phishing-e-mail ontvangt met een kwaadaardige link, erop klikt en vervolgens hun inloggegevens invoert. Wanneer de werknemer hun inloggegevens invoert op de phishing-website, kan de cybercrimineel die gegevens verzamelen en vervolgens gebruiken om in te loggen op het werkelijke account van de werknemer.
Slecht beheer van inloggegevens
Slecht beheer van inloggegevens bij een organisatie vindt plaats wanneer werknemers inloggegevens niet op de juiste manier opslaan of deze gegevens delen met teamleden. Voorbeelden van het verkeerd opslaan en delen van inloggegevens zijn het bewaren van inloggegevens in gedeelde spreadsheets en het verzenden van inloggegevens via werkplatforms zoals Slack en Teams. Door het onveilig opslaan en delen van inloggegevens, lopen organisaties het risico op aanvallen van binnenuit, omdat het onmogelijk is om te weten welke werknemers toegang hebben tot sommige accounts en wanneer ze toegang hebben.
Werknemers ontvangen buitensporige privileges
Een medewerker van een organisatie moet alleen toegang hebben tot de gegevens, accounts en systemen die ze nodig hebben om hun werk te doen, dus niet meer of minder. Wanneer werknemers meer privileges krijgen dan ze nodig hebben, vergroot dit het aanvalsoppervlak van de organisatie en de kans op een aanval van binnenuit door misbruik, nalatigheid of kwaadaardige activiteiten.
Zes tips voor het voorkomen van bedreigingen van binnenuit
Dit zijn zes tips voor het voorkomen van bedreigingen van binnenuit om uw organisatie te beschermen tegen dit soort aanvallen.
1. Gebruik bedreigingsmodellen om inzicht te krijgen in de manier waarop uw organisatie wordt beveiligd
Dreigingsmodellen helpen organisaties bij het identificeren van bedreigingen en risico’s, zodat ze zichzelf beter kunnen beschermen. Er zijn verschillende soorten dreigingsmodellen beschikbaar waaruit organisaties kunnen kiezen om aan hun specifieke behoeften en doelstellingen te voldoen. Voordat u een specifiek dreigingsmodel kiest, moeten organisaties het volgende overwegen:
- De bedreigingen en risico’s waarmee vergelijkbare bedrijven in hun sector worden geconfronteerd
- De grootte van hun organisatie
- Bronnen die zij kunnen gebruiken (inclusief financiële bronnen)
Zodra een organisatie beslist welk dreigingsmodel ze willen gebruiken, kunnen ze beginnen met het analyseren van welke bedreigingen het meest kritisch voor hun organisatie zouden zijn en welke stappen ze moeten implementeren om die bedreigingen te beperken.
2 Implementeer en volg het principe van minimale toegangsrechten.
Het principe van minimale privileges (PoLP) is een cybersecurityconcept waarbij werknemers alleen de netwerktoegang mogen krijgen die ze nodig hebben om hun werk te doen. De beste manier om PoLP te implementeren is door te investeren in een oplossing voor geprivilegieerd toegangsbeheer (PAM). PAM-oplossingen bieden organisaties volledige zichtbaarheid, beveiliging, controle en rapportage voor elke geprivilegieerde gebruiker binnen hun organisatie om het risico op aanvallen van binnenuit te beperken.
3. Zorg voor sterke authenticatie voor elk account en systeem
Elk account en elk systeem in een organisatie moet worden beveiligd met sterke wachtwoorden en multifactorauthenticatie (MFA). Het afdwingen van MFA kan het verschil betekenen in het veilig houden van uw systemen en accounts, zelfs als een dreigingsactor binnen of buiten toegang heeft verkregen tot de gebruikersnaam en het wachtwoord. Volgens een rapport van Microsoft blokkeert MFA meer dan 99,9% van de aanvallen op accounts. Dit maakt het een van de belangrijkste maatregelen om accounts te beveiligen.
4. Verwijder of update accounts wanneer werknemers de organisatie verlaten
Een goed proces voor offboarding kan een organisatie beschermen tegen ontevreden voormalige werknemers. Een van de belangrijkste aspecten van een offboarding-proces is ervoor te zorgen dat de voormalige werknemer geen toegang meer heeft tot bedrijfsgegevens. Wanneer een werknemer een bedrijf verlaat, moeten hun inloggegevens direct worden bijgewerkt of volledig worden verwijderd om te voorkomen dat de voormalige werknemer toegang krijgt tot gevoelige bedrijfsgegevens en intellectueel eigendom. Accounts van voormalige werknemers mogen nooit ongebruikt blijven.
5. Onderzoek ongebruikelijke activiteiten
Een organisatie moet volledig inzicht hebben in alle ongebruikelijke activiteiten die plaatsvinden binnen haar netwerk. Een PAM-oplossing biedt organisaties een manier om de toegang tot privileged accounts, systemen en gegevens te controleren en te registreren. Zonder een manier om ongebruikelijke activiteiten te controleren, realiseren organisaties zich het misbruik of lekken van gevoelige informatie mogelijk pas als het te laat is.
6. Train werknemers om pogingen tot social engineering te herkennen
Uw werknemers kunnen uw zwakste schakel zijn als ze niet zijn opgeleid om pogingen tot social engineering zoals phishing te herkennen. Laat uw organisatie elke maand een trainingssessie implementeren over wat social engineering-scams zijn en hoe u ze kunt herkennen. Een trainingsmethode die uw organisatie kan implementeren, zijn gesimuleerde phishing-tests, waarbij werknemers gesimuleerde phishing-e-mails ontvangen. Als een werknemer niet slaagt voor een gesimuleerde phishingtest, geef ze dan meer training totdat ze beter in staat zijn om phishing zelf te herkennen.
Zo helpt geprivilegieerd toegangsbeheer bedreigingen van binnenuit te voorkomen
Oplossingen voor geprivilegieerd toegangsbeheer zoals KeeperPAM™ kunnen organisaties helpen om bedreigingen van binnenuit te beperken door volledige zichtbaarheid, beveiliging, controle en rapportage over elke geprivilegieerd gebruiker mogelijk te maken. KeeperPAM combineert drie integrale producten, Enterprise Password Management (EPM), Keeper Secrets Management (KSM) en Keeper Connection Management (KCM) in één zero-trust en zero-knowledge platform om organisaties te helpen hun aanvalsoppervlak te verkleinen en de risico’s van bedreigingen van binnenuit te beperken.
Klaar om uw organisatie te beschermen tegen cyberbedreigingen? Vraag vandaag nog een demo van KeeperPAM aan.