2020 Securonix內部威脅報告:60%的內部威脅涉及計劃離職的員工

前言:離職員工對企業內部敏感信息的防護提出了重大的考驗。新研究表明,計劃離職的員工中,超過80%人可能隨身帶走一些敏感的信息,這些人士涉及 60% 的內部網絡安全和數據泄露事件,他們往往會在離開之前的兩到八週開始竊取數據。

 

作爲“ 2020 Securonix內部威脅報告”的一部分,研究人員通過分析300多個已確認案件發現,大多數內部威脅涉及敏感數據的泄露(62%),而其他威脅包括特權濫用(19%),數據聚合(9.5%)和基礎設施破壞(5.1%)。研究人員還發現,計劃離職的員工會在其正式離開公司的前兩週或兩個月內顯露有風險行爲。

 

通過研究案例發現,約44%的數據泄露案件是通過電子郵件完成的;有16%的數據泄露案件是將信息上傳到雲存儲網站;10.7%的員工會將數據下載後攜帶離開;通過未經授權的USB和可移動存儲介質來拷走數據8.9%;通過數據偵聽來竊取公司信息的佔比是8%。統計數據顯示,越來越多的組織在使用雲協作軟件,通過雲來竊取數據的行爲在增多。

Securonix的內部數據泄露和網絡安全分析主管Shareth Ben說,今天的內部威脅與幾年前的不同。雲工具使員工更容易與非企業帳戶共享文件,這給安全團隊帶來了挑戰。

 

Ben解釋說:“從數據泄漏的角度來看,這些雲協作工具的問題是IT管理員和安全運營團隊對用戶共享數據的方式瞭解不多。” 大多數公司已經採用了雲或正在採用雲,但是安全性常常被遺忘。

 

報告指出,由於缺乏IT安全運營團隊(尤其是大型企業),各業務部門的政策和程序之間存在差異,導致企業難以對在網絡中分散的敏感數據進行分類。並且多數公司相信他們的員工在使用雲應用程序時所做的事情是正確的,因此很難確定何時有人在做違規活動。

 

關於特權帳戶被濫用,研究人員注意到可能導致內部人員威脅的特定行爲包括:規避IT控制(24.3%),地理位置異常(18.9%),篡改和已執行的可疑命令(16.2%),帳戶共享(13.5%),身份驗證異常(10.8%)以及未經允許升級特權(8.1%)。

 

Ben說,泄露的數據類型因組織而異,但計劃離職的員工中約80%的人會嘗試將專有數據帶走。把大部分時間花在一個項目上的人可能會覺得自己有這個權利;然而,他們的僱主多數不這麼認爲。他指出,源代碼是一種常見的被盜數據類型,此外大多數人試圖帶走的是工作中的Office文件。

 

目標數據還取決於行業。28.3%數據泄露案件發生在製藥和生命科學領域,業內人士可能會瞄準有價值的知識產權。27.7%的安全案件發生在金融服務業,違規者會竊取有價值的個人身份信息或銀行數據。Verizon“ 2020年數據泄露調查報告”(點擊鏈接可查看報告原文)發現有35%的金融和保險機構發生的數據泄露或攻擊行爲有“內鬼”參與。

 

Ben說:“品牌越大,公司越大,他們損失就越大,風險敞口也就越大。” 大多數《財富》 500強公司都有專門的內部威脅小組,專注於降低公司的風險。中小企業也想擁有同樣的待遇,但缺乏預算。因此建議要儘可能的做好,使用安裝正確的安全工具及人員管理。

 

*本文出自SCA安全通信聯盟,轉載請註明出處。點擊“smart-alliance.com”即可查看2020 Securonix內部威脅報告原文《2020 Securonix Insider Threat Report》

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章