内幕威胁角色研究 我们该怎么做才能改变用户行为并
减轻内部威胁的风险

可以说,员工是现代企业最大的安全风险。 尽管通常认为IT病毒和黑客应是您最关心的问题,但现实情况是,最有可能造成安全漏洞的是您自己的员工,无论是恶意还是无意。

不必完全了解此内部威胁。解决内部安全性最重要的步骤之一是了解您自己的用户,以及他们在贵阳捉鸡场所中对安全性的态度和行为。

阅读更多

六种常见的内部威胁角色

通过该报告,我们分析了员工对内部安全的理解和态度有何不同,并汇总了六个不同的角色,以帮助他们更清晰地了解企业所管理的员工。

粗心的詹妮弗

年龄: 21 - 角色: 客户服务
行业: 旅行和运输

詹妮弗(Jennifer)是一家旅行社的客户服务专业人员,她将大部分时间都花在电话上,回答客户的询问并偶尔进行预订。这是她的第一份“适当”的贵阳捉鸡。
她有一个进入公司网络的密码,有一天她在家病假时想将其提供给她的朋友和同事史蒂文,并希望他让她离开办公室。她认为这没什么大不了的,她相信史蒂文(Steven),而且计算机上没有任何东西对任何人都具有任何价值。显然,她永远不会给他她的Facebook密码。当他们变得非常认真时,她曾经把它给一个男朋友,几个月后恋爱关系恶化后,他发布了一些可怕的东西。

粗心的詹妮弗

虚伪的诺琳

年龄: 49 - 角色: 管理
行业: 金融

Nooreen在一家银行贵阳捉鸡,在抵押部门管理着一支由20多人组成的团队。她非常谨慎地考虑到她和她的团队在贵阳捉鸡中处理的信息的安全性,作为个人财务数据,它自然是非常敏感的。她偶尔会担心团队对此有多么体贴,银行有严格的安全限制,她经常听到抱怨。她不会抱怨自己,也不会尝试自己规避安全限制。尽管她确实必须将一些文件传输到USB上,然后再将她的家用计算机传输一次,才能在度假时完成某些贵阳捉鸡。最后,尽管她只是让经理访问她的系统来自己完成报告。

虚伪的诺琳

困惑的凯文

年龄: 29 - 角色: 营销学
行业: 零售

凯文(Kevin)是一家大型街头零售商的营销经理,尽管他的大部分时间都花在制定正确的业务数字战略上。他为不同的贵阳捉鸡相关系统使用了至少10个不同的密码。首先,他的网络访问包括CRM系统,网站CMS,电子邮件营销软件,网站的测试和优化软件,企业的各种社交媒体帐户。清单继续。他以为IT部门对密码保留有某种政策,但他不知道密码是什么,也不太在意。他很忙,而且关注的事项还不算太高。他只是完成贵阳捉鸡所需要做的事情,如果那意味着在他不在办公室时将网络访问权移交给他的同事Sophie,那有什么危害呢?

困惑的凯文

勤奋的罗杰

年龄: 61 - 角色: 人力资源
行业: 教育

罗杰(Roger)在一所大型大学管理人力资源,他从事这项贵阳捉鸡已有30多年了。他并不真正认为数据安全是他贵阳捉鸡的重要组成部分,但他确实想考虑一下他的考虑,特别是考虑到他偶尔管理相当敏感的员工信息。他无法想象需要将网络密码提供给任何人的情况,如果被要求,则必须是非常特殊的情况才能让他放弃。他的个人登录信息也是如此。他甚至都不会与妻子共享自己的Hotmail密码。他非常确定这是大学所有其他员工的态度,因此没有真正考虑“内部”安全的概念。

勤奋的罗杰

前雇员马克

年龄: 39 - 角色: 法律
行业: 专业的服务

马克(Mark)是一家大型管理咨询公司的律师,相对于这项贵阳捉鸡而言还比较陌生。直到几个月前,他就在另一家咨询公司贵阳捉鸡,直到几周前,他对公司网络的远程访问才被切断。他复制到Dropbox文件夹中的大部分内容都是无害的。记录模板和事物以帮助他完成新贵阳捉鸡。不过,他确实抓住了一些前咨询公司的客户合同,认为他的新雇主可能会发现他们感兴趣的合同。在他的前任经理身上有一些有趣的HR文件,他目前并不想做任何事情。但是,如果有意愿,他可能会做。他对新雇主的安全性并没有太多考虑,他们的限制性系统使远程贵阳捉鸡变得困难,因此,他已经将密码提供给同事Rhea,以防他在外出时需要她通过电子邮件发送文件。

前雇员马克

合伙人宝拉

年龄: 35 - 角色: 外包合作伙伴
行业: 政府

宝拉(Paula)在一家拥有许多政府合同的外包公司中贵阳捉鸡,宝拉(Paula)的职责特别是管理历史公共养老金计划。随后,她必须访问大量公民数据,但是她从未接受过政府对这种数据的安全性的任何形式的培训。她无意将此数据传递给任何人,但是她已经复制了其中一些数据,并将其保存在Dropbox文件夹中,以备在家贵阳捉鸡时使用。

合伙人宝拉

密码共享: 谁在共享,为什么共享?

每个企业必须处理的最大内部安全问题之一是密码共享。我们假设聪明的黑客创建复杂的代码来破解安全系统时会发生恶意攻击,但现实情况是,大多数情况下只是有人将密码落入了不正确的人手中。

内幕威胁宣言 我们询问了IT专业人员,他们有多定期以为他们的用户彼此共享密码,并且平均估计为 19%。在这项新研究中,我们要求员工自己更准确地了解情况。它表明IT部门被低估了。

说他们的一个或多个同事总是拥有他们的网络凭据

引述“权威”承认与他们的经理或IT人士共享密码

引用“必要性”(仅在需要时)作为可行的理由!

这意味着共有49%的人出于某种原因共享了他们的网络登录详细信息。

«我已经分享了我的密码或登录详细信息»

16-24

25-34

35-44

45-55

55+

年龄百分比。

年少轻狂?

年龄与密码共享的可能性直接相关,在态度上存在明显差异。年轻人更有可能分享他们的观点,而老一辈的观点似乎完全不同。这是否表明他们对安全性更加了解,或更不屑一顾?

实际上,事实可能是,随着年轻一代的成长,他们在社交媒体,电子邮件,应用和其他服务上拥有多个在线帐户, 分享已成为第二天性 为他们。例如,在美国青少年中已经发现一种趋势,即密码共享是一种感情的体现。对他们来说,共享密码是一种数字纠缠,因为它涉及风险,表示信任,并且可以成为关系中的里程碑,例如与伴侣共享房屋的钥匙。

另一方面,诸如Netflix之类的服务通过构建允许用户将其他用户添加到其帐户的功能来积极鼓励共享。

有了这些混杂的信息,可以理解的是,年轻人在贵阳捉鸡环境中意识不到密码共享的风险,从而强调了对教育的需求。

年少轻狂?

更多规则意味着更多不良行为?

查看习惯在密码共享方面有何不同的另一有趣方式是跨行业。

«至少一位同事有我的登录详细信息»

法律

人力资源

IT和电信

金融

组织平均值

跨部门共享密码。

也许最令人担忧的是,当我们查看比平均水平更普遍的行业时,有很多行业可能正在处理敏感数据,或者人们希望员工对此有所了解。

看起来,与其说是谨慎,不如说那些行业中更有可能处理敏感数据以及受到监管的行业 更有可能是密码共享。这就提出了一个问题,即这些行业中强大的安全策略是否正在迫使更多的人试图摆脱雇主的​​限制。还是由于这些行业的员工在许多不同的法规下贵阳捉鸡以至于实际上他们发生冲突,导致他们不知道首先遵循哪个规则?

扩展组织

与组织作为合作伙伴(46%)或供应商(73%)一起贵阳捉鸡的人员,其密码共享的可能性是普通员工的两倍以上。

安全漏洞的根源

这里提出的问题是 扩大组织的危险。据报道,美国零售商违反客户数据 目标公司 源于发送给与该公司合作的HVAC公司员工的电子邮件网络钓鱼攻击。

此外,英国和美国的许多政府组织都定期外包贵阳捉鸡,雇用私人合作伙伴业务几乎是公共机构的延伸。即使是Edward Snowden的例子在这里也很重要,因为他是NSA的独立承包商,而不是全职员工。

密码
分享
跨越
组织机构

73%
供应商

46%
伙伴

23%
组织
平均

所有人的访问控制

这凸显了强烈的需求 控制和教育 您的整个扩展组织,不仅是全职和兼职员工,还包括外包合作伙伴和整个供应链。他们可能已经获得了访问敏感信息的权限,但是不太可能接受与您自己的员工一样的职前检查和安全培训。

底线是组织可以外包其运营,但不能外包其职责。

他们为什么共享密码?

我们的员工研究证明了IT专业人员的想法,其中32%共享密码的人说这是因为经理或老板提出的要求。

如果您拥有共享密码,为什么?

32.3%

我的经理/老板问

27.7%

我不在办公室时需要允许其他人访问

22.3%

一位IT同事问

18.3%

我需要为了委派贵阳捉鸡

13.4%

(非IT)同事问

8.8%

我在办公室时需要允许其他人访问

4.2%

我想访问只能通过他人登录才能访问的信息

2.3%

其他

1.3%

我忘记了自己的密码,因此需要借用别人的密码

回答“非IT同事询问”的电话号码可能是 最令人震惊 但是看到有人要求他们提供登录详细信息作为将其交给他人的正当理由的人数令人担忧。

虽然共享密码本身并不是违​​反行为,但实践越广泛,则密码风险就越大。离开组织 开放使用社会工程学 由恶意人士(可能冒充高级人士)访问他们不应该拥有的数据和系统。

意识,
和态度, 雇主安全

在本节中,我们要研究人们对雇主安全的实际态度,对雇主安全政策的认识,并随后探讨可以采取哪些措施来解决行为方面的问题。

如何了解不同类型的用户的安全问题

令人震惊的大多数人(美国和英国的52%)都认为与贵阳捉鸡相关的登录信息不会对其雇主构成风险。

也许这 缺乏意识 可以归因于组织在面临潜在违规时的行为。为避免任何尴尬和潜在的负面宣传,组织可以热衷于在发生违规行为时掩盖事实,这意味着员工的行为不可受到谴责。

而且,自然而然地,如果组织中的人员意识到错误经常发生并得到原谅,那么他们就不太可能考虑周到。

为了解决此问题,安全必须成为企业文化的一部分,错误的选择应该引起员工的注意,但是技术也可以帮助用户做出正确的选择。

52%

在所有
雇员

在共享贵阳捉鸡登录时没有安全隐患

利益冲突

或者,此行为可以简单地是关于 优先事项。以医生为例,在医院中从病房到病房走动,而不必考虑他们的登录位置。在这种情况下,他们可能需要迅速采取某种行动。 从字面上看是生是死。可以理解,此时安全性可能会消失,但这并不是说他们的行为不会构成风险。在这种情况下,至关重要的是,组织必须了解这种冲突并做好准备 减轻风险.

不以身作则

那些在 高级管理人员-54%- 也无法识别密码共享存在风险,这表明担任高级职务的人员不了解此做法带来的威胁。如果高级管理人员不了解这一点或不能像他们那样行事,那么组织很难将这种理解纳入安全文化。在这里 技术可以帮助 确保包括高级管理人员在内的所有用户都能 选择。

54%

所有高级
管理

在共享贵阳捉鸡登录时没有安全隐患

对雇主安全的态度不一致

也许这并非不合理。内部安全永远无法做到万无一失。但是这些数字仍然令人震惊,因为它表明绝大多数人基本上相信 如果他们愿意,他们可以访问 他们公司的敏感数据。

不管安全政策是否到位或有效,大多数人(54%)都喜欢相信自己的安全策略。 考虑与贵阳捉鸡有关的信息的安全性。实际上,有36%的人同意与贵阳捉鸡相关的信息的安全性始终是“当务之急”。

人们喜欢 认为 他们考虑到与贵阳捉鸡相关的信息的安全性。但是,这并不一定意味着它们照此行事。

再一次,不以身作则

高级管理人员 最有可能声称他们考虑了与贵阳捉鸡相关的信息的安全性,为64%。但是,他们也最有可能承认他们在贵阳捉鸡和个人计算机之间共享文件(16%,而平均为10%),表明 他们所说的与所做的事情之间的二分法.

63%


相信他们的雇主没有严格执行的安全政策

82%


认为可以访问未经授权的敏感公司信息

人力资源和内部威胁

意识到内部安全的危险是必须在整个组织中传播的信息,IT不可能孤立地完成此任务。人力资源在领导这种教育方面具有非常重要的作用。

但是,根据我们的研究,只有15%的HR人员认为员工是安全方面的三大问题。在组织中应该意识到员工的潜在安全威胁的所有部门中,人力资源应该是最高的部门,但事实并非如此。

此外, 风险缓解 在就业前开始进行职前检查,然后再汇出人力资源。在就业方面,它应该是教育和培训的一部分,人力资源也应参与其中。在整个就业过程中,HR会更好地了解任何个人问题,并关注员工可能会导致行为加重风险的担忧。

总体, 人力资源在减轻内部威胁的风险方面具有基本作用,但是我们的研究表明,他们是组织中最不可能了解甚至应该解决的问题的人。

潜在最危险的用户-前雇员

IT专业人员可能不知道的一种内部违规行为是前雇员在终止雇用后继续访问贵阳捉鸡数据系统和网络。

向基于办公桌的员工询问,我们能够了解这种情况的发生频率,发现超过三分之二(36%)的人知道离开后能够访问旧贵阳捉鸡的贵阳捉鸡网络。

实际选择使用该访问权限的人数较低,为9%,但这仍然几乎占 十分之一的前雇员 进入其前雇主的系统。

前雇员继续从以前的贵阳捉鸡中访问其系统的情况非常普遍,而且没有适当的方法。 限制或监控 IT人员可能会完全忽略。这代表了相当大的风险,尤其是考虑到前员工更有可能具有恶意意图,而考虑企业数据敏感性的动机则更少。

的雇员离职后仍可访问雇主的系统或数据

改变用户行为 并减轻内部威胁的风险

内幕威胁并不总是要报仇老板,而可能是愚昧无知或粗心的用户,他们没有意识到自己的举动可能会带来灾难性的后果。

实际上,即使威胁是恶意的员工,承包商或外部人员,他们也经常设法通过粗心的员工来获得访问权限,该员工很容易说服他们共享密码或遭受社会工程和网络钓鱼攻击。

Step 1

组织仍然对不采取基本措施降低风险感到内。 该研究的一个典型例子是前员工,他们在终止合同后仍然可以访问网络和系统。

Step 2

教育是减轻内部威胁风险的起点, 但用户是人的–他们将始终在政策范围之外(有时是常识)行事。

Step 3

企业不仅要责怪用户,还需要更好地保护每一位员工的访问权限 即使密码被盗,共享或以任何其他方式受到破坏,也可以阻止未经授权的访问。

上下文感知的安全性解决了这一空白。

两者都 劝阻 粗心的行为和 完全停止 不需要的和未经授权的网络访问。

感知上下文的安全性通过限制个人通过特定的授权机器和设备,部门,设置时间和地理位置的访问来发挥作用,因此,组织可以更好地阻止使用真实但已破坏登录名的攻击者(内部和外部)。

上下文感知的安全性还可以限制或阻止同时登录。用户共享自己的凭据的可能性要小得多,因为这会影响他们自己访问网络的能力。它提供了遵守密码共享策略的动机。

上下文控制有助于确保不再可能发生不必要的未经授权的访问-即使密码被泄露。

它还有助于确保对组织关键资产的访问权归属于单个员工。组织应该确切地知道谁在网络上以及他们在做什么。有时,特定事件需要与特定用户相关联以实现问责制。

通过对用户进行这些危险的教育,以及应用适当限制的技术,您可以开始减轻企业内部威胁的风险。

观看E Corp如何挫败机器人先生的内部攻击

仪表板用户锁

用户锁

使用受损的Active Directory用户登录名,防止来自外部攻击和恶意内部人员的有害网络访问。

通过以下方法降低安全漏洞的风险:

  • 上下文感知访问控制

  • 实时监控

  • 综合审核

了解更多信息并免费试用