Trace Id is missing
Ugrás a tartalomtörzsre
Microsoft Biztonság

Mi a belső veszélyforrás?

Fedezze fel, hogyan védheti meg a szervezetét a bennfentes tevékenységektől, közöttük a jogosulatlan hozzáférésű felhasználók által szándékosan vagy akaratlanul okozott adatbiztonsági incidensektől.

A belső veszélyforrás definíciója

Mielőtt a bennfentesek fenyegetéssé válnának, kockázatot képviselnek, ami úgy van meghatározva, hogy egy személy jogosult hozzáférést használhat a szervezet eszközeihez rosszindulatúan vagy akaratlanul oly módon, hogy az negatívan befolyásolja a szervezetet. A hozzáférés magában foglalja a fizikai és a virtuális hozzáférést is, az eszközök pedig az információkat, folyamatokat, rendszereket és a létesítményeket.

Mi az a bennfentes?

A bennfentes egy olyan megbízható személy, aki hozzáféréssel vagy ismerettel rendelkezik a nagyközönség számára nem elérhető vállalati erőforrásokhoz, adatokhoz vagy rendszerekhez, beleértve a következőket:

  • Olyan a személyek, akik jelvénnyel vagy más eszközzel rendelkeznek, amely lehetővé teszi számukra a vállalat fizikai tulajdonához, például egy adatközponthoz vagy egy vállalati központhoz való folyamatos hozzáférést.
  • Azok a személyek, akik hálózati hozzáféréssel rendelkező vállalati számítógéppel rendelkeznek.
  • Azok a személyek, akik hozzáférnek egy cég vállalati hálózatához, felhőerőforrásaihoz, alkalmazásaihoz vagy adataihoz.
  • Azok a személyek, akik ismerik a vállalat stratégiáját és pénzügyi adatait.
  • Azok a személyek, akik a vállalat termékeit vagy szolgáltatásait készítik.

A belső veszélyforrások típusai

A belső kockázatokat nehezebb felismerni, mint a külső fenyegetéseket, mivel a bennfentesek már hozzáférnek a szervezet eszközeihez, és ismerik a annak biztonsági intézkedéseit. A belső kockázatok típusainak ismerete segít a szervezeteknek az értékes eszközök jobb védelmében.

  • Baleset

    Néha az emberek olyan hibákat követnek el, amelyek potenciális biztonsági incidensekhez vezethetnek. Például egy üzleti partner ügyféladatokat tartalmazó dokumentumot küld egy munkatársának, nem tudva arról, hogy az nem jogosult az információk megtekintésére. Vagy egy alkalmazott válaszol egy adathalász kampányra, és véletlenül Kártevőkkártevőket telepít.

  • Rosszindulatú

    Egy bennfentes által okozott rosszindulatú biztonsági incidensben egy alkalmazott vagy egy megbízható személy szándékosan tesz valamit, amiről tudja, hogy az negatív hatással lesz a vállalatra. Az ilyen embereket személyes sérelmek vagy más személyes okok motiválhatják, és előfordulhat, hogy pénzügyi vagy személyes előnyöket várnak a tevékenységeik révén.

  • Gondatlanság

    A gondatlanság abban hasonlít a balesethez, hogy a személynek nem állt szándékában adatbiztonsági incidenst okozni. A különbség az, hogy tudatosan szeghetnek meg egy biztonsági szabályzatot. Egy általános példa az, ha valaki beléptetőkártya felmutatása nélkül enged be egy másik személyt az épületbe. Ennek digitális megfelelője, hogy gondos megfontolás nélkül bírálnak felül egy biztonsági házirendet a sebesség és a kényelem érdekében, vagy nem biztonságos vezeték nélküli kapcsolaton keresztül jelentkeznek be a vállalati erőforrásokba.

  • Összejátszás

    Egyes belső biztonsági incidensek oka az, egy megbízható személy egy kiberbűnöző szervezettel együttműködve kémkedést vagy lopást követ el. Ez egy másik típusú rosszindulatú belső kockázat.

Hogyan fordulnak elő rosszindulatú belső incidensek?

A bennfentesek által okozott rosszindulatú incidenseknek számos előfordulási módjuk lehet a tipikus Kibertámadáskibertámadásokon túl. Íme néhány gyakori módszer, amellyel a bennfentesek biztonsági incidenseket okozhatnak:

  • Erőszak

    A bennfentesek erőszakot vagy erőszakkal való fenyegetést használhatnak más alkalmazottak megijesztésére, vagy a szervezeten belüli elégedetlenség kifejezésére. Az erőszak szóbeli bántalmazás, szexuális zaklatás, fenyegetés, bántalmazás vagy más fenyegető tevékenység formájában is megnyilvánulhat.

  • Kémkedés

    A kémkedés arra a gyakorlatra utal, hogy kereskedelmi titkokat, bizalmas információkat vagy egy szervezethez tartozó szellemi tulajdont lopnak el abból a célból, hogy előnyt biztosítsanak egy versenytársnak vagy egy másik félnek. Előfordulhat például, hogy egy szervezetbe beszivárog egy rosszindulatú bennfentes, aki pénzügyi információkat vagy termékterveket gyűjt, hogy versenyelőnyhöz jusson a piactéren.

  • Szabotázs

    Előfordulhat, hogy egy bennfentes nem elégedett a szervezettel, és motiváltnak érzi magát arra, hogy kárt tegyen a szervezet fizikai tulajdonában, adataiban vagy digitális rendszereiben. A szabotázs többféleképpen is megnyilvánulhat, például a berendezések megrongálásával vagy bizalmas információk megkárosításával.

  • Csalás

    A bennfentesek csaló tevékenységeket végezhetnek személyes haszonszerzés céljából. Egy rosszindulatú bennfentes például használhatja személyes célra a céges hitelkártyát, illetve hamis vagy túlzó költségtérítési igényeket nyújthat be.

  • Lopás

    A bennfentesek személyes haszonszerzés céljából ellophatják a szervezet, bizalmas adatait vagy szellemi tulajdonát. Például a személyes haszonszerzésre motivált távozó alkalmazott bizalmas adatokat szivárogtathat ki a jövőbeli munkáltatója számára, vagy egy vállalat által meghatározott feladatok elvégzésére felvett alvállalkozó bizalmas adatokat lophat el a saját haszna érdekében.

Hét belső kockázati mutató

Mind az emberek, mind a technológia szerepet játszik a belső kockázatok észlelésében. A legfontosabb, hogy megteremtse az alapértékeket, hogy mi a normális, hogy könnyebb legyen azonosítani a szokatlan tevékenységeket.

  • Felhasználói tevékenységek változásai

    A munkatársak, a vezetők és a partnerek lehetnek a legjobb helyzetben annak eldöntéséhez, hogy valaki kockázatossá vált-e a szervezet számára. Egy kockázatos bennfentesnél például, akinek szándékában állhat adatbiztonsági incidenst okozni, szokatlan jelként hirtelen észrevehető viselkedésváltozást mutathat.

  • Szokatlan adatkiszivárgás

    Az alkalmazottak gyakran férnek hozzá és osztanak meg bizalmas adatokat a munkahelyen. Ha azonban egy felhasználó a korábbi tevékenységeihez vagy hasonló szerepkörű társaihoz képest hirtelen szokatlan mennyiségű bizalmas adatot oszt meg vagy tölt le, az adatbiztonsági incidensre utalhat.

  • Kapcsolódó kockázatos tevékenységek sorozata

    Egyetlen felhasználói művelet, például a bizalmas adatok letöltése önmagában nem feltétlenül jelent potenciális kockázatot, viszont egy műveletsorozat már potenciális adatbiztonsági kockázatokat jelezhet. Tegyük fel például, hogy egy felhasználó bizalmas fájlokat nevezett át, hogy kevésbé bizalmasnak tűnjenek, letöltötte őket a felhőtárhelyről, egy hordozható eszközre mentette, és törölte azokat a felhőbeli tárolóból. Ebben az esetben ez jelezheti azt, hogy a felhasználó esetleg bizalmas adatokat próbált kiszivárogtatni az észlelés megkerülésével.

  • Távozó alkalmazott adatkiszivárogtatása

    Az adatkiszivárogtatás előfordulása a felmondások mellett gyakran megnő, és az lehet szándékos vagy véletlen. A nem szándékos incidensek úgy tűnhetnek, mintha egy távozó alkalmazott figyelmetlenségből bizalmas adatokat másolna, hogy megőrizze a munkakörében elért eredményeit, míg a rosszindulatú incidensek olyanok, mintha szándékosan töltenének le bizalmas adatokat személyes haszonszerzés céljából, vagy hogy azok a következő pozíciójukban segítsenek. Ha a felmondási események egybeesnek más szokatlan tevékenységekkel, az adatbiztonsági incidensre utalhat.

  • Rendellenes rendszerelérés

    A potenciális belső kockázatok azzal kezdődhetnek, hogy a felhasználók olyan erőforrásokhoz férnek hozzá, amelyekre általában nincs szükségük a munkájukhoz. Például azok a felhasználók, akik általában csak a marketinghez kapcsolódó rendszereket érnek el, naponta többször kezdenek el pénzügyi rendszerekhez hozzáférni.

  • Megfélemlítés és zaklatás

    A belső kockázatok egyik korai jele lehet, ha egy felhasználó fenyegetést, zaklatást vagy diszkriminatív kommunikációt alkalmaz. Ez nemcsak a vállalat kulturális környezetében okoz kárt, de más lehetséges incidensekhez is vezethet.

  • Jogosultságemelés

    A szervezetek általában úgy védik és szabályozzák az értékes erőforrásokat, hogy emelt szintű hozzáférést és szerepköröket csak korlátozott számú személyhez rendelnek hozzá. Ha egy alkalmazott egyértelmű üzleti indoklás nélkül próbálja eszkalálni a jogosultságait, az potenciális belső kockázat jele lehet.

Példák belső fenyegetésekre

Belső veszélyforrásokkal kapcsolatos incidensek, mint például adatlopás, kémkedés vagy szabotázs, minden méretű szervezetben előfordultak az évek során. Néhány példa:

  • Kereskedelmi titok ellopása és eladása egy másik cégnek.
  • Egy vállalat felhőinfrastruktúrájának feltörése, és több ezer ügyfélfiók törlése.
  • Üzleti titkok felhasználása egy új vállalat indításához.

A holisztikus belső kockázatkezelés fontossága

Egy holisztikus belső kockázatkezelési program, amely rangsorolja az alkalmazottak és a munkáltatók közötti kapcsolatokat és integrálja az adatvédelmi szabályozókat, csökkentheti a potenciális belső biztonsági incidensek számát, és gyorsabb észlelést eredményezhet. A Microsoft egy nemrégiben elvégzett tanulmánya szerint a holisztikus belső kockázatkezelési programmal rendelkező vállalatoknál 33 százalékkal nagyobb valószínűséggel észlelik gyorsan a belső kockázatokat, és 16 százalékkal nagyobb valószínűséggel végeznek gyors elhárítást, mint a szétszórtabb megközelítést alkalmazó vállalatok.1

Hogyan lehet védekezni a belső veszélyforrásokkal szemben

A szervezetek úgy kezelhetik holisztikus módon a belső kockázatokat, ha a folyamatokra, személyekre, eszközökre és oktatásra összpontosítanak. Az alábbi ajánlott eljárásokat követve olyan belső kockázatkezelési programot fejleszthet, amely növeli az alkalmazottak bizalmát, és segíti a biztonság megerősítését:

  • Az alkalmazottak bizalmának és adataik védelmének előtérbe helyezése

    Az alkalmazottakban a bizalom kialakítása az adataik védelmének előtérbe helyezésével kezdődik. A belső kockázatkezelési programmal kapcsolatos kényelemérzet kialakítása érdekében fontolja meg egy többszintű jóváhagyási folyamat bevezetését a belső vizsgálatok kezdeményezéséhez. Emellett fontos a vizsgálatot végző személyek tevékenységeinek naplózása annak biztosítására, hogy ne lépjék túl a határaikat. Ha szerepköralapú hozzáférés-vezérlés kialakításával korlátozza, hogy a biztonsági csapaton belül kik férhetnek hozzá a vizsgálati adatokhoz, azzal az adatvédelem fenntartását is elősegíti. A felhasználónevek anonimizálása a vizsgálatok során további adatvédelmet nyújt az alkalmazottaknak. Végül fontolja meg a felhasználói jelzők törlését egy adott idő elteltével, ha a vizsgálat nem folytatódik.

  • Pozitív elrettentő eszközök alkalmazása

    Bár számos belső kockázati program negatív elrettentő eszközökre támaszkodik, például a kockázatos alkalmazottak tevékenységeit korlátozó szabályzatokra és eszközökre, elengedhetetlen, hogy ezeket az intézkedéseket megelőző megközelítéssel ellensúlyozza. A pozitív elrettentő eszközök, például az alkalmazottak morális eseményei, az alapos betanítás, a folyamatos adatbiztonsági képzés és oktatás, a felfelé irányuló visszajelzések, valamint a munka és a magánélet egyensúlya segíthet csökkenteni a bennfentes események valószínűségét. A pozitív elrettentő eszközök az alkalmazottakkal folytatott hatékony és proaktív kommunikáció révén a kockázatok forrását célozzák meg, és elősegítik a szervezeten belüli biztonsági kultúra kiépítését.

  • Vállalati szintű bevonás

    Bár az informatikai és biztonsági csapatok viselhetik elsődlegesen a felelősséget a belső kockázatok kezeléséért, de elengedhetetlen, hogy a teljes vállalatot bevonja ebbe a feladatba. Az olyan részlegek, mint az emberi erőforrások, a megfelelőség és a jogi osztályok kritikus szerepet játszanak a szabályzatok kialakításában, az érdekeltekkel való kommunikációban és a döntések meghozatalában a vizsgálat során. Egy átfogóbb és hatékonyabb belső kockázatkezelési program kialakításához a szervezeteknek a vállalat minden területén törekednie kell a részvétel és bevonódás kialakítására.

  • Integrált és átfogó biztonsági megoldás alkalmazása

    A szervezet belső kockázatoktól való hatékony védelméhez több szükséges, mint csupán a legjobb biztonsági eszközök megvalósítása. Olyan integrált megoldásokat igényel, amelyek nagyvállalati szintű láthatóságot és védelmet biztosítanak. Ha az adatbiztonság, az identitás- és hozzáférés-kezelés, a kiterjesztett észlelés és reagálás (XDR), valamint a biztonsági információ- és eseménykezelési (SIEM) megoldások integrálva vannak, a biztonsági csapatok hatékonyan észlelhetik és előzhetik meg a belső incidenseket.

  • Hatékony képzés megvalósítása

    Az alkalmazottak kritikus szerepet játszanak a biztonsági incidensek megelőzésében, így ők jelentik az első védelmi vonalat. A cég eszközeinek biztonságosságához szükséges az alkalmazottak bevonása, ami cserében fokozza a szervezet általános biztonságát. A bevonódás kialakításának egyik leghatékonyabb módja az alkalmazottak képzése. Az alkalmazottak képzésével csökkentheti a nem szándékos bennfentes események számát. Fontos elmagyarázni, hogy a belső események milyen hatással lehetnek a vállalatra és annak alkalmazottaira. Emellett elengedhetetlen, hogy kommunikálja az adatvédelmi szabályzatokat, valamint megtanítsa az alkalmazottakat arra, hogyan kerülhetik el a potenciális adatszivárgást.

  • Gépi tanulás és mesterséges intelligencia használata

    Napjaink modern munkahelyén a biztonsági kockázatok dinamikusak, különböző, folyamatosan változó tényezőkkel, amelyek megnehezíthetik az észlelést és a reagálást. A gépi tanulás és a mesterséges intelligencia használatával azonban a szervezetek gépi sebességgel észlelhetik és mérsékelhetik a belső kockázatokat, ami adaptív és emberközpontú biztonságot tesz lehetővé. Ez a fejlett technológia segít a szervezeteknek megérteni, hogyan használják a felhasználók az adatokat, kiszámítják és kiosztják a kockázati szinteket, valamint automatikusan testre szabják a megfelelő biztonsági szabályozókat. Ezekkel az eszközökkel a szervezetek leegyszerűsíthetik a lehetséges kockázatok azonosításának folyamatát, és a korlátozott erőforrásaikat a magas kockázatú belső tevékenységek kezelésére összpontosíthatják. Ez értékes időt takarít meg a biztonsági csapatoknak, miközben fokozottabb adatbiztonságot biztosít.

Belső kockázatkezelési megoldások

A belső fenyegetések elleni védelem kihívást jelenthet, mivel természetes, hogy megbízik azokban, akik a szervezetben és a szervezettel dolgoznak. A potenciális incidensek és szabálysértések hatásának csökkentéséhez elengedhetetlen a legkritikusabb belső kockázatok gyors azonosítása, valamint az erőforrások összpontosítása azok kivizsgálására és mérséklésére. Szerencsére számos olyan kiberbiztonsági eszköz, amelyekkel megakadályozhatók a külső fenyegetések, a belső fenyegetéseket is tudja azonosítani.

A Microsoft Purview információvédelmet, belső kockázatkezelést és adatveszteség-megelőzési (DLP) képességeket kínál, amelyek segítségével betekintést nyerhet az adatokba, észlelheti azokat a kritikus belső kockázatokat, amelyek adatbiztonsági incidensekhez vezethetnek, valamint hatékonyan megelőzheti az adatvesztést.

A Microsoft Entra ID segítségével kezelheti, hogy ki mit érhet el, és riasztást kaphat, ha valaki bejelentkezik, és a hozzáférési tevékenysége kockázatos.

A Microsoft Defender 365 egy XDR-megoldás, amely segít megvédeni a felhőket, alkalmazásokat, végpontokat és e-maileket a jogosulatlan tevékenységektől. Az olyan kormányzati szervezetek, mint a Kiberbiztonsági és a Infrastruktúra-biztonsági Hivatal is nyújtanak útmutatást egy Belső veszélyforrás-kezelési programbelső veszélyforrás-kezelési program kialakításához.

Ezeknek az eszközöknek az alkalmazásával és a szakértői útmutatással a szervezetek hatékonyabban kezelhetik a belső kockázatokat, és megvédhetik kritikus eszközeiket.

További információ a Microsoft Biztonságról

Microsoft Purview

Cégirányítási, védelmi és megfelelőségi megoldások szervezete adatai számára.

Microsoft Purview belső kockázatkezelés

A használatra kész gépi tanulási modellekkel észlelheti és csökkentheti a belső kockázatokat.

Adaptív védelem a Microsoft Purview-val

Az adatok védelme intelligens és emberközpontú megközelítéssel.

Holisztikus belső kockázatkezelési program kialakítása

Ismerjen meg öt olyan elemet, amelyek segítenek a vállalatoknak erősebb adatbiztonságot kialakítani a felhasználói bizalom megóvása mellett.

Microsoft Purview adatveszteség-megelőzés

Akadályozza meg az adatok jogosulatlan megosztását, átvitelét vagy használatát a különböző alkalmazásokban, eszközökön és helyszíni környezetekben.

Microsoft Purview Kommunikációmegfelelőség

Teljesítheti a jogszabályi megfelelési kötelezettségeket, és kezelheti a potenciális üzleti magatartási normák megsértéseit.

Microsoft veszélyforrások elleni védelem

Integrált védelmet élvezhet az eszközöket, identitásokat, alkalmazásokat, e-maileket, adatokat és felhőbeli termékeket fenyegető veszélyforrásokkal szemben.

Microsoft Entra ID

Erős hitelesítéssel és kockázatalapú adaptív hozzáférési szabályzatokkal védheti az erőforrásokhoz és adatokhoz való hozzáférést.

Gyakori kérdések

  • Négyféle belső veszélyforrástípus van. A véletlen belső fenyegetés annak a kockázata, hogy valaki, aki egy vállalatnál vagy vállalattal dolgozik, olyan hibát vét, amely potenciálisan veszélyeztetheti a szervezetet, annak adatait vagy munkatársait. A gondatlan belső kockázat az, amikor valaki szándékosan megszeg egy biztonsági szabályzatot, de nem okoz kárt. A rosszindulatú fenyegetés az, amikor valaki szándékosan ellopja az adatokat, szabotálja a szervezetet, vagy erőszakosan viselkedik. A rosszindulatú fenyegetés egy másik formája az összejátszás, ami akkor fordul elő, ha egy bennfentes szervezeten kívüli személyekkel működik együtt azzal a céllal, hogy kárt okozzanak.

  • A belső kockázatkezelés azért fontos, mert az ilyen típusú incidensek jelentős károkat okozhatnak a szervezetnek és a munkatársaknak. A megfelelő szabályzatok és megoldások alkalmazásával a szervezetek megelőzhetik a potenciális belső fenyegetéseket, és megvédhetik a szervezet értékes eszközeit.

  • A belső kockázatoknak számos jele lehet, például a felhasználói tevékenységek hirtelen változásai, a kockázatos tevékenységek összefüggő sorozata, az adott munkakörhöz szükséges erőforrásokhoz való hozzáférés megkísérlése, jogosultságok emelésére tett kísérlet, rendellenes adatkiszivárgás, adatokat kiszivárogtató távozó alkalmazottak, valamint a megrémítés vagy zaklatás.

  • A bennfentes események megakadályozása bonyolult lehet, mert a biztonsági incidensekhez vezető kockázatos tevékenységeket olyan megbízható személyek hajtják végre, akik kapcsolatban állnak a szervezettel, és jogosult hozzáféréssel rendelkeznek. Egy holisztikus belső kockázatkezelési program, amely rangsorolja az alkalmazottak és a munkáltatók közötti kapcsolatokat és integrálja az adatvédelmi szabályozókat, csökkentheti a belső biztonsági incidensek számát, és gyorsabb észlelést eredményezhet. Az adatvédelmi szabályozók mellett a dolgozók munkamoráljára, rendszeres képzésére, a vállalati szintű bevonásra és az integrált biztonsági eszközökre való összpontosítás is segíthet a kockázatok csökkentésében.

  • Egy rosszindulatú belső fenyegetés annak a lehetősége, hogy egy megbízható személy szándékosan kárt okoz a szervezetnek és az ott dolgozó személyeknek. Ez eltér a véletlen belső kockázatoktól, amelyek akkor fordulnak elő, amikor valaki véletlenül károsítja a vállalatot, vagy megszeg egy biztonsági szabályt, de nem okoz kárt a vállalatnak.

[1] “Hogyan segíthet a holisztikus szemléletmód egy szervezetnek? A holisztikus belső kockázatkezelési program előnyei“ itt: Holisztikus belső kockázatkezelési program kialakítása: 5 elem, amelyek segítenek a vállalatoknak erősebb adatvédelmet és biztonságot kialakítani a felhasználói bizalom megóvása mellett, Microsoft Security 2022, 41.

A Microsoft követése