到 2023 年为止,裁员已导致数万名科技工作者失业。那只是在技术上。在各个行业,员工都感受到了经济不确定性的影响。勒索软件攻击仍在继续,而且越来越复杂。不仅是攻击变得越来越复杂;网络犯罪招募工作也是如此。一直以来,大多数组织都存在网络安全技能差距。
所有这些因素都有可能在内部风险方面造成一场完美风暴。以下是您需要做的事情以抵御它们。
2023 年 1 月 20 日星期五,谷歌宣布将裁员 12,000 人。亚马逊和微软共裁员 28,000 人;据报道,推特已经失去了 5200 人;Meta(Facebook 等)正在裁员 11,000 人……这只是科技巨头,根据定义,几乎所有寻找新职位的员工都是精通技术的——其中一些将是网络安全专业人士。
裁员不仅限于科技巨头。较小的网络安全供应商公司也受到影响。OneTrust 解雇了 950 名员工(占员工总数的 25%);Sophos 已裁员450 人(10%);花边(300, 20%);Cybereason (200, 17%);OwnBackup (170, 17%);OneTrust (950, 25%) 等等。国内也传出多起高科技裁员的消息。
内部威胁的代价
由受雇于公司或有权访问其网络或系统的个人发起的网络攻击构成内部威胁。内部威胁可能是恶意的或无意的,它们可能来自现任或前任员工、业务合作伙伴、董事会成员或顾问。
内部威胁越来越普遍,组织的成本也越来越高。根据 Ponemon Institute 的2022 年内部威胁成本报告,过去两年内部威胁事件增加了 44%,每起事件的成本增加了三分之一以上,达到 1538 万美元。
被解雇但仍然可以使用内部资源的员工可能会带来风险;有时是无意的,但有时是报复性的。不良行为者很清楚这一点,并且一定会开始尝试从这些队伍中招募新人。
网络犯罪招聘活动猖獗
随着网络犯罪变得更有组织和复杂,我们看到这些集团的行为很像合法企业。他们组织了部门、工作角色和层次结构,以及招聘策略。
当 Conti 勒索软件组织的文件在 2022 年初泄露时,很明显该组织的运作与任何其他企业非常相似。工资单上什至还有一名人力资源主管和一名招聘主管。此外,我们观察到有证据表明,不良行为者通过电话、社交媒体和电子邮件积极寻求内部帮助以实现其目标。
最近,Doppelpaymer 背后与俄罗斯有联系的集团的国际破产发现招聘是该集团战略的关键部分。该组织甚至提供带薪休假,并要求提供参考资料以验证过去的网络犯罪。
在暗网上,网络犯罪集团正在加紧努力,提供有竞争力的薪水和福利。有些工作每月支付 20,000 美元,有些团体提供 PTO、带薪病假、奖金和员工推荐计划。角色从全职和兼职工作到实习和合作伙伴关系不等。
如何保持警惕和保护
要开始应对内部威胁,请提出以下问题:
没有快速解决内部威胁问题的办法。在许多企业都在努力解决数字化转型和供应商蔓延带来的可见性问题的时候,需要的是规划、使用和重用技术以及对整个网络有全面的了解。降低与内部威胁相关的风险需要多方面的方法。
![来自不安全的经济、网络犯罪和内部威胁三重威胁 来自不安全的经济、网络犯罪和内部威胁三重威胁]()
应培训员工识别和报告可疑活动。这应该成为每个人正在进行的网络卫生培训的一部分,并且必须定期进行,而不是将其视为一劳永逸的事情。这应该是不言而喻的,但是任何获得敏感数字资源特殊访问权限的员工都应该接受背景调查。
从技术的角度来看,组织及其安全领导者应该:
-
使用欺骗技术快速创建一个虚假网络,自动部署与真实网络中使用的流量和资源无法区分的诱饵和诱饵。这是解决内部威胁的最有效方法之一。
-
分割网络以将活动限制在特定区域。零信任方法对于需要更大自由裁量权的操作可能特别有用。
-
在所有点加密数据:静态、使用中和传输中。购买可以快速有效地解密数据的工具。
-
使用配置管理工具检查并快速发现未正确配置的设备。
-
使用可以跟踪用户活动和行为(包括任何违反政策的行为)的解决方案,并使用机器学习来发现异常行为。
-
使用文件跟踪工具并密切关注数据访问和文件传输。
-
例如,使用多因素身份验证 (MFA) 增强身份和访问管理 (IAM)。
战胜内部威胁
经济衰退和随后的裁员并没有加强组织的安全态势。相反,在来自外部和内部的网络攻击日益复杂的时代,技能差距只会扩大。战胜内部威胁需要提出正确的问题并找到正确的解决方案。使用上述信息来创建或加强您的防御并保护数字资产免受内部攻击。
开启等级保护之路:GB 17859网络安全等级保护上位标准
回看等级保护:重要政策规范性文件43号文(上)
网络安全等级保护实施指南培训PPT
网络安全等级保护安全物理环境测评培训PPT
网络安全等级保护:等级保护测评过程要求PPT
网络安全等级保护:安全管理中心测评PPT
网络安全等级保护:安全管理制度测评PPT
网络安全等级保护:定级指南与定级工作PPT
网络安全等级保护:云计算安全扩展测评PPT
网络安全等级保护:工业控制安全扩展测评PPT
网络安全等级保护:移动互联安全扩展测评PPT
网络安全等级保护:第三级网络安全设计技术要求整理汇总
网络安全等级保护:等级测评中的渗透测试应该如何做
网络安全等级保护:等级保护测评过程及各方责任
网络安全等级保护:政务计算机终端核心配置规范思维导图
网络安全等级保护:什么是等级保护?
网络安全等级保护:信息技术服务过程一般要求
网络安全等级保护:浅谈物理位置选择测评项
闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
闲话等级保护:什么是网络安全等级保护工作的内涵?
闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
闲话等级保护:测评师能力要求思维导图
闲话等级保护:应急响应计划规范思维导图
闲话等级保护:浅谈应急响应与保障
闲话等级保护:如何做好网络总体安全规划
闲话等级保护:如何做好网络安全设计与实施
闲话等级保护:要做好网络安全运行与维护
闲话等级保护:人员离岗管理的参考实践
信息安全服务与信息系统生命周期的对应关系
工业控制系统安全:信息安全防护指南
工业控制系统安全:工控系统信息安全分级规范思维导图
工业控制系统安全:DCS防护要求思维导图
工业控制系统安全:DCS管理要求思维导图
工业控制系统安全:DCS评估指南思维导图
工业控制安全:工业控制系统风险评估实施指南思维导图
工业控制系统安全:安全检查指南思维导图(内附下载链接)
工业控制系统安全:DCS风险与脆弱性检测要求思维导图
数据治理和数据安全
数据安全风险评估清单
成功执行数据安全风险评估的3个步骤
美国关键信息基础设施数据泄露的成本
备份:网络和数据安全的最后一道防线
数据安全:数据安全能力成熟度模型
数据安全知识:什么是数据保护以及数据保护为何重要?
信息安全技术:健康医疗数据安全指南思维导图
金融数据安全:数据安全分级指南思维导图
金融数据安全:数据生命周期安全规范思维导图
美国政府为客户发布软件供应链安全指南
OpenSSF 采用微软内置的供应链安全框架
供应链安全指南:了解组织为何应关注供应链网络安全
供应链安全指南:确定组织中的关键参与者和评估风险
供应链安全指南:了解关心的内容并确定其优先级
供应链安全指南:为方法创建关键组件
供应链安全指南:将方法整合到现有供应商合同中
供应链安全指南:将方法应用于新的供应商关系
供应链安全指南:建立基础,持续改进。
思维导图:ICT供应链安全风险管理指南思维导图
英国的供应链网络安全评估
网络安全十大安全漏洞
网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图
网络安全等级保护:应急响应计划规范思维导图
安全从组织内部人员开始
VMware 发布9.8分高危漏洞补丁
影响2022 年网络安全的五个故事
2023年的4大网络风险以及如何应对
网络安全知识:物流业的网络安全
网络安全知识:什么是AAA(认证、授权和记账)?
美国白宫发布国家网络安全战略
开源代码带来的 10 大安全和运营风险
不能放松警惕的勒索软件攻击
10种防网络钓鱼攻击的方法
Mozilla通过发布Firefox 111修补高危漏洞
Meta 开发新的杀伤链理论
最佳CISO如何提高运营弹性
5年后的IT职业可能会是什么样子?
累不死的IT加班人:网络安全倦怠可以预防吗?
网络风险评估是什么以及为什么需要
美国关于乌克兰战争计划的秘密文件泄露
五角大楼调查乌克兰绝密文件泄露事件
湖南网安适用《数据安全法》对多个单位作出行政处罚
原文始发于微信公众号(祺印说信安):来自不安全的经济、网络犯罪和内部威胁三重威胁
评论