U kunt uzelf beschermen tegen identiteitsdiefstal door uw burgerservicenummer en andere gevoelige documenten te beschermen, regelmatig uw kredietrapporten te controleren, een tool voor dark web-monitoring te
Enkele van de mogelijke indicatoren van een bedreiging van binnenuit zijn dat gebruikers gegevens bekijken die niets met hun rol te maken hebben, toegang vragen tot privileged accounts en bronnen, gegevens downloaden en overdragen, ongeautoriseerde software en hardware gebruiken en ongebruikelijk inloggedrag tonen.
Wilt u meer weten over mogelijke indicatoren voor bedreigingen van binnenuit, waar u op moet letten in uw organisatie en hoe u insider threats kunt voorkomen? Lees dan verder.
Waarom bedreigingen van binnenuit gevaarlijk zijn
Bedreigingen van binnenuit (Insider threats) zijn gevaarlijk omdat ze kunnen leiden tot financiële verliezen, gegevenslekken en reputatieschade.
- Financiële verliezen: volgens een rapport van het Ponemon Institute en DTEX-systeem zijn de totale kosten van een bedreiging van binnenuit gestegen van 15,4 miljoen dollar in 2022 naar 16,2 miljoen dollar in 2023.
- Gegevenslekken: gegevenslekken verwijzen naar de onbedoelde blootstelling van gegevens. Gegevenslekken kunnen extreem belastend zijn voor organisaties omdat ze het lek de eerste paar weken of zelfs maanden niet opmerken.
- Reputatieschade: bedreigingen van binnenuit kunnen ervoor zorgen dat klanten en investeerders de betrouwbaarheid en beveiliging van een organisatie ter discussie stellen. Dit kan ertoe leiden dat klanten naar concurrenten overstappen, wat leidt tot inkomstenverlies en onherstelbare schade aan de reputatie van de organisatie.
5 indicatoren van een bedreiging van binnenuit
Hieronder volgen enkele tekenen die kunnen wijzen op een bedreiging van binnenuit binnen uw organisatie.
1. Het bekijken van gegevens die niet nodig zijn voor de rol
Een teken van een mogelijke bedreiging van binnenuit is als een werknemer gegevens bekijkt die niet relevant zijn voor diens werk, zoals een medewerker van de klantenservice die de HR-documenten probeert te bekijken. Iemand bij de klantenservice heeft geen reden om HR-documenten te bekijken. Als iemand dat wel doet, kan dit betekenen dat die werknemer de gegevens op kwaadaardige wijze probeert te gebruiken.
2. Het aanvragen van toegang tot privileged accounts en bronnen
Elke werknemer binnen uw organisatie mag alleen toegang hebben tot de accounts en bronnen die ze nodig hebben om hun werk te doen, niet meer of minder. Als een werknemer zonder reden toegang vraagt tot privileged accounts en bronnen, kan dit een indicator zijn van een insider die buitensporige privileges probeert te krijgen om zich lateraal door het netwerk van uw organisatie te bewegen.
3. Het onnodig downloaden en overdragen van gegevens
Een andere mogelijke indicator van een bedreiging van binnenuit is als u merkt dat werknemers vreemde downloads doen en gegevens overzetten op verschillende apparaten. Hoewel het downloaden en overzetten van gegevens soms noodzakelijk is, kan een plotselinge piek erop wijzen dat er een insider is die de gegevens kwaadwillig wil gebruiken. Als uw organisatie nog geen patronen voor het downloaden van gegevens heeft vastgesteld, moet u dit wel doen. Dit kan helpen om deze buitensporige gegevensdownloads onmiddellijk te herkennen, wat bescherming biedt tegen een mogelijke bedreiging van binnenuit.
4. Het gebruiken van ongeautoriseerde software en hardware
Als u merkt dat werknemers niet-goedgekeurde of onbekende software op apparaten van het bedrijf gebruiken, kan dit wijzen op een mogelijke bedreiging van binnenuit. Als beste gewoonte voor beveiliging moet uw organisatie een lijst met goedgekeurde software hebben waar werknemers gebruik van mogen maken. Dit zorgt er niet alleen voor dat werknemers software gebruiken die een beveiligingsevaluatie heeft ondergaan, maar maakt het ook gemakkelijker om te herkennen wanneer werknemers ongeautoriseerde software gebruiken die tot een inbreuk kan leiden.
5. Het tonen van ongebruikelijk inloggedrag
Wanneer werknemers inloggen op accounts of apparaten, volgen ze meestal een patroon. Een veelvoorkomend patroon is bijvoorbeeld dat werknemers rond 9:00 uur inloggen op hun apparaten en rond 18:00 uur uitloggen. Als het inlogpatroon van een werknemer plotseling verandert, kan dit een indicator zijn van een bedreiging van binnenuit. Hier zijn enkele voorbeelden van ongebruikelijk inloggedrag.
- Logins vanaf ongebruikelijke locaties
- Logins op ongebruikelijke tijden
- Regelmatige mislukte inlogpogingen
- Logins vanaf verschillende locaties in korte periodes
Zo voorkomt u bedreigingen van binnenuit
Hieronder volgen enkele stappen die uw organisatie moet nemen om bedreigingen van binnenuit te voorkomen.
Voer het principe van minimale privileges (PoLP) in
Het principe van minimale privileges is een concept voor cybersecurity dat benadrukt dat werknemers alleen net genoeg toegang mogen krijgen tot de bronnen die ze nodig hebben om hun werk te doen. Door dit concept in uw organisatie te implementeren, kunt u het risico beperken dat insiders verhoogde privileges hebben of zich lateraal door het netwerk van uw organisatie bewegen. Door dit concept te implementeren wordt het aanvalsoppervlak van uw organisatie verkleind. Een van de beste manieren om het principe van minimale privileges te implementeren is door te investeren in een oplossing voor geprivilegieerd toegangsbeheer (Privileged Access Management, PAM). Door een PAM-oplossing te implementeren, krijgt uw organisatie volledige zichtbaarheid, beveiliging en controle over elke geprivilegieerde gebruiker binnen uw organisatie.
Dwing het gebruik van multifactorauthenticatie (MFA) af
Multifactorauthenticatie vereist dat een gebruiker diens identiteit verifieert met een of meer authenticatiemethoden, naast gebruikersnaam en wachtwoord. Om accounts en systemen te beschermen tegen ongeautoriseerde toegang, moet elke gebruiker MFA hebben ingeschakeld voor hun accounts. Een manier waarop u ervoor kunt zorgen dat elke werknemer MFA inschakelt op hun accounts is door te investeren in een zakelijke wachtwoordmanager die ook 2FA-codes kan opslaan. Veel gebruikers schakelen MFA niet in omdat ze de extra stap die ze moeten nemen om in te loggen niet prettig vinden. Een wachtwoordmanager neemt dit obstakel uit de weg door de 2FA-code op te slaan en automatisch in te vullen, samen met hun gebruikersnaam en wachtwoord, waardoor hun inlogervaring sneller, naadloos en veilig wordt.
Pas een veilig onboarding- en offboardingproces toe
Het hebben van een veilig onboarding-proces (en offboarding-proces) kan een groot verschil maken. Zorg ervoor dat de volgende stappen worden genomen bij het onboarden van nieuwe werknemers:
- Voer een uitgebreide achtergrondcontrole uit
- Zorg dat nieuwe medewerkers een beveiligingscursus doen
- Geef nieuwe medewerkers alleen toegang tot de bronnen die ze nodig hebben om hun werk te doen
- Laat nieuwe medewerkers een wachtwoordmanager gebruiken
Bij het offboarden van werknemers is het belangrijk om alle apparatuur die eigendom is van het bedrijf terug te krijgen, zoals laptops en harde schijven. U moet de toegang tot accounts, mappen en bestanden onmiddellijk intrekken en werknemersaccounts verwijderen die niet langer in gebruik zijn.
Zorg dat u privileged accounts controleert en registreert
Privileged accounts zijn accounts die verhoogde privileges hebben. Aangezien privileged accounts vaak toegang hebben tot de systemen, databases en netwerkinfrastructuur van een organisatie, is het belangrijk om ze regelmatig te controleren, zodat ze niet worden misbruikt of toegankelijk zijn voor ongeautoriseerde personen. PAM-oplossingen kunnen helpen bij het controleren van privileged accounts. Dit gaat via een veelvoorkomende functie genaamd Privileged Account and Session Management (PASM), waarmee IT-beheerders de toegang tot privileged accounts kunnen controleren en sessies kunnen controleren en registreren.
Train werknemers regelmatig op de beste gewoonten voor beveiliging
Uw werknemers moeten regelmatig worden voorzien van beveiligingstraining, zodat ze weten hoe ze veelvoorkomende cyberbedreigingen en verdachte activiteiten binnen de organisatie kunnen herkennen. Als een werknemer denkt dat een collega kwaadwillig gegevens gebruikt of toegang heeft tot accounts waartoe die persoon geen toegang mag hebben, moet deze werknemer zijn getraind in het melden van die verdachte activiteit voordat het verder escaleert.
Voorkom bedreigingen van binnenuit in uw organisatie
Bedreigingen van binnenuit of Insider threats kunnen extreem belastend zijn voor organisaties. Om het risico op een bedreiging van binnenuit te beperken moet u investeren in een oplossing voor geprivilegieerd toegangsbeheer zoals Zero-trust KeeperPAM®. Met zero-trust KeeperPAM kunnen organisaties volledige zichtbaarheid, beveiliging, controle en rapportage bereiken voor alle geprivilegieerde gebruikers op ieder apparaat.
Vraag vandaag nog een demo aan om te zien hoe zero-trust KeeperPAM uw organisatie kan helpen om het risico op bedreigingen van binnenuit te beperken.