내부자의 컴퓨터 보안 위협을 방지하는 10 가지 방법

2001 년 내부자 로버트 필립 한센을 러시아 스파이로 폭로하는 것은 대부분의 조직이 아직 배워야 할 가혹한 교훈을 가르쳤다.

우리는 경계를 보호하는 데 꽤 능숙하지만,우리 대부분은 직원(현재 및 이전),비즈니스 파트너,계약자,인턴 및 고객으로부터 기업을 보호하는 적절하지 않은 업무를 수행합니다. 우리의 관심의 대부분은 인터넷 기반 공격에 초점을 맞추고 있지만,내부 보안 사고의 대부분을 야기하고 가장 피해를 할 수 있습니다. 그것은 의미가 있습니다:그들은 우리의 네트워크 레이아웃,응용 프로그램,직원 및 비즈니스 관행의 친밀한 지식을 가지고있다.

제도적 이완은 내부자 문제를 야기한다. 공개 보고서에서 법무부 감찰관은 한센의 광채를 스파이로 언급 한 것이 아니라 20 년 동안 그의 성공의 주요 이유로서 강력한 내부자 보안 절차를 구현하고 시행하지 못한 국의 실패를 언급했다.

이 점에서는 연방정부가 유일하지 않다. 내부자는 전형적으로 아주 몇몇 통제에 지배를 받는다–조직은 기술 절차상 대책의 어떤 종류 보다는 오히려 신망에 의지해 경향이 있다. 결과는 시스템 파괴,데이터 파괴,신용 카드 정보 도난 등이 될 수 있습니다. 법무부의 컴퓨터 침입 사례 목록은 내부 작업의 장황한 설명입니다. 단지 몇 가지를 고려:

  • 탬파,플로리다에서 네트워크 서비스 지원 센터에서 노동자.,데이터를 지우고$200,000 이상의 손상이 발생했습니다.
  • 노스캐롤라이나에 기반을 둔 랜스의 컴퓨터 프로그래머는 강등으로 분노하여 현장 영업 담당자의 컴퓨터를 며칠 동안 오프라인 상태로 만드는 논리 폭탄을 설치했습니다.
  • 체이스 맨해튼 은행 직원의 한 쌍은 거의$100,000 훔치는 데 사용되는 신용 카드 번호를 훔쳤다.

내부자 보안 위협 방지 방법

악의적인 행위자만이 아닙니다. 직원들은 무의식적으로 시스템을 방해하고 무지를 통해 컴퓨터 보안 위협을 만들 수 있습니다. 이메일,메시징 앱 및 광고에서 조작 된 링크를 클릭하는 것과 같은 간단한 실수는 해커가 대규모 결과를 초래하는 회사 및 조직을 감시하도록 초대합니다. 다음은 내부자의 컴퓨터 보안 위협을 방지하는 방법을 고려할 때 기억해야 할 몇 가지 주요 용어입니다.

이 옵션을 사용하여 회사의 요구 사항에 맞는 사고 대응 계획을 개발할 수 있습니다.지금 다운로드

바이러스. 컴퓨터 바이러스는 암호를 도용 할 수있는 악성 코드입니다,스팸 연락처,손상된 파일,키 입력을 기록하고 심지어 감염된 장치를 인수. 감염되기 위해서는 누군가가 의도적으로 또는 실수로 감염을 전파해야합니다. 오하이오 주 애 크론시는 2019 년 1 월에 바이러스 공격을 받아 두 명의 직원이 스팸 이메일을 통해 보낸 가짜 송장을 연 후 랜섬웨어로 거슬러 올라갑니다.

바이러스 백신. 바이러스 백신 소프트웨어는 장치 또는 네트워크의 맬웨어 감염을 감지,제거 및 방지하도록 설계되었습니다. 바이러스를 제거하기 위해 특별히 제작되었지만 바이러스 백신 소프트웨어는 스파이웨어,애드웨어 및 기타 악성 소프트웨어에도 도움이 될 수 있습니다. 기본 바이러스 백신 프로그램은 악성 소프트웨어가 있는지 파일을 검사하고 사용자가 자동 검사를 예약하고 악성 소프트웨어를 제거 할 수 있도록합니다.

스파이웨어. 최종 사용자의 허가 없이 장치에 설치된 소프트웨어는 무해한 목적으로 다운로드된 경우에도 스파이웨어로 분류됩니다. 애드웨어,트로이 목마 및 키 입력 로거는 스파이웨어의 모든 예입니다. 스파이웨어 방지 도구가 없으면 스파이웨어를 탐지하기 어려울 수 있습니다. 스파이웨어를 방지하려면 네트워크 관리자는 원격 작업자가 보안 검색 구성 요소가 포함된 가상 사설망을 통해 네트워크를 통해 리소스에 액세스하도록 해야 합니다.

사용자는 소프트웨어를 설치하기 전에 이용 약관을 읽고 팝업 광고를 피하고 신뢰할 수있는 출처의 소프트웨어 만 다운로드하여 예방 조치를 취할 수 있습니다. 직원이 조작 된 싸이 월드,미투데이 메시지를 클릭 할 때 지난해 내부 앰네스티 페가수스 스파이웨어의 피해자가되었다. 결과적으로 스파이웨어 설치를 통해 해커의 메시지,캘린더,연락처 및 마이크에 대한 액세스 권한을 부여하는 동안 직원의 장치를 원격으로 모니터링 할 수 있습니다.

맬웨어. 악성 소프트웨어(맬웨어라고도 함)는 개인 정보를 도용,암호화 또는 삭제하거나 사용자 허가없이 컴퓨터 활동을 모니터링하거나 장치의 핵심 컴퓨팅 기능을 변경할 수 있습니다. 스파이웨어 및 바이러스는 맬웨어의 예입니다. 2017 년 건강 보험 회사 애국가는 기록적인 수의 고객 데이터가 보안 위반으로 인해 취약한 상태로 유지 된 후 집단 소송에서 1 억 1,500 만 달러를 지불했습니다. 대상 스피어 피싱 이메일 캠페인의 악성 코드에 대한 링크는 2014 년에 시작 개월 동안 들키지 갔다. 한 직원이 링크를 클릭 한 후 맬웨어는 해커에게 네트워크의 컴퓨터에 대한 원격 액세스 및 개인 식별 정보(신원 도용에 필요한 모든 도구)에 대한 액세스를 제공했습니다.

뉴스에서 피싱 사기의 많은 다른 높은 프로필 사례와 함께,같은 2018 디엔씨 해킹 및 2016 러시아어 선거 간섭,그것은 당연 내부자 위협은 밤에 보안 요원을 유지. 애국가 보험 쇼의 경우,그것은 단지 잘못된 링크를 클릭하고 위반 수문을 해제 한 사람이 걸립니다.

다음 조직이 될 수 있습니다. 당신은 그것에 대해 무엇을 할 수 있습니까? 내부자 위협 완화 전략을 개발하고 구현하는 데 도움이되는 10 가지 팁이 있습니다. 일부는 장기간에 걸쳐 복잡하고 비용이 많이들 수 있지만 다른 일부는 단순히 프로세스 및 정책을 검토하고 모범 사례를 적용하는 것을 포함합니다. 주요 포인트는 내부 정보 보안 레이더를 설정하는 것입니다.

보안 위협 방지

보안 정책 우선

최소한 보안 정책에는 오용 방지 및 탐지 절차와 내부자 조사 수행 지침이 포함되어야 합니다. 그것은 오용의 잠재적인 결과를 밖으로 철자해야 한다.

먼저 기존 보안 정책,특히 사고 처리에 관한 정책을 읽어 보십시오. 내부자를 신뢰에 의존하는 섹션을 재 작업. 예를 들어 사고 처리 계획에서 팀이 의심되는 시스템의 관리자에게 액세스 권한을 요청하지 않아도 됩니다.

다음으로,귀하의 정책에 귀하의 직원,임시 직원 및 조사 대상이 될 수있는 다른 사람들에 대한 개인 데이터에 대한 액세스 및 보급에 대한 제한이 자세히 설명되어 있는지 확인하십시오. 이 데이터를 잘못 처리하면 법적 조치를 포함하여 심각한 결과가 발생할 수 있습니다. 누가 어떤 데이터에 액세스 할 수 있는지,어떤 상황에서 그리고 누구와 함께이 정보를 공유 할 수 있는지 지정하십시오.

마지막으로,불공정하거나 불균등하게 적용되는 처벌 혐의로부터 조직을 보호하기 위해 보안 정책이 회사 자원을 오용 한 결과를 설명하는지 확인하십시오.

물리적 보안을 무시하지 마십시오

물리적 보안을”소유”했는지 여부에 관계없이 우선 순위를 최우선으로 생각하십시오. 중요한 인프라에서 사람들을 멀리하는 것만으로도 대부분의 내부자 사고를 예방할 수 있습니다.

시애틀 지역의 난방 및 냉방 회사 인 레드 닷에게 무슨 일이 일어 났는지 생각해보십시오.이 회사는 두 명의 관리인이 쓰레기통,책상 및 파일 캐비닛을 통해 직원 및 고객 개인 정보를 훔쳤습니다. 그들은 사기성 신용 카드를 얻었고 불법적으로 은행 계좌에 액세스하여 체포되기 전에 수만 달러를 훔쳤습니다.

제한 구역에 있는 고부가가치 체계를 고립시키고,단단한 접근 제한을 적용하십시오. 그들은 유연하고 저렴있어–당신은 키 카드에 의존하는 유혹 할 수있다 그러나 그들은 단지 단일 요소 인증이야 분실,도난 또는 빌릴 수 있습니다. 감사 로그는 앨리스가 오전 10 시 3 분 34 초에 컴퓨터 실에 들어간 것을 보여줄 수 있지만,밥이 정말로 그녀의 열쇠를 사용했다면 어떨까요?

이중 인증-예를 들어,핀과 키 카드를 사용하여-키 카드를 보강하면 카드 도둑을 막을 수 있지만 직원을 의무화하는 것은 여전히 자신의 카드와 핀을 동료에게 대출합니다.

생체 인증을 고려하십시오. 지문 스캐너 및 유사한 장치는 값 비싼 선택이지만 인기가 있습니다.

그러나 컴퓨터 시스템을 보호하는 것만으로는 충분하지 않습니다. 도둑,또는 지나치게 호기심 동료,보안되지 않은 하드 카피에서 민감한 정보를 잡아 것입니다. 모든 직원이 민감한 정보를 보호하기 위해 책상 또는 파일 캐비닛에 잠글 수있는 서랍이 하나 이상 있는지 확인하십시오.

화면 신규 채용

일반적으로,더 많은 시간을 당신은 신청자의 배경을 조사 지출,더 나은. 조직이 배경 조사를 너무 시간이 많이 걸리는 것으로 간주하는 경우 아웃소싱을 고려하십시오.

배경 조사가 항상 전체 이야기를 말하는 것은 아닙니다. 예를 들어,일반적인 수표는 신청자의 현재 주소를 확인할 수 있지만 동일한 주소에 사는 사람이 알려진 사기꾼이거나 불만을 품은 전직 직원이라는 것을 밝히지 못할 것입니다.

시스템 연구&개발 노라(비 명백한 관계 인식)와 같은 서비스는 그러한 관계를 찾을 수있다. 겉으로는 무관 한 기업 데이터베이스에서 정보를 결합 하 여 노라 직원 검사-직원,하청 업체 및 공급 업체-뿐만 아니라 미래의 고용을 수행할 수 있습니다.

강력한 인증 사용

암호는 통과입니다. 암호 크래킹 기술은 매우 고급이며,강력한 암호는 포스트잇의 숲이 모니터에 노트 산란. 그리고 많은 직원들이 암호를 공유합니다.

대안은 비용이 많이 들고 일반적인 배포는 대부분의 조직의 수단을 벗어납니다. 보다 비용 효율적인 절충안은 인사 또는 회계와 같이 특히 민감한 응용 프로그램이나 시스템에만 강력한 다단계 인증을 적용하는 것입니다.

다단계 인증을 배포하는 경우-사용자 아이디 및 암호를 토큰,스마트 카드 또는 지문 판독기 등과 결합합니다. –이러한 방법은 모든 구멍을 연결 하지 않을 수 있습니다 알고 있어야 합니다. 세션이 설정되면 지식이 풍부한 내부자가 귀하의 이름으로 새 트랜잭션을 스푸핑하거나 귀하가 물러나는 동안 단순히 컴퓨터를 사용할 수 있습니다. 윈도우 스테이션은 비활성 일정 기간 후 사용자를 잠그고 재 인증을 필요로 설정할 수 있습니다.

데스크톱 보안

사용자가 모든 구성을 담당할 수는 없지만 그룹 정책을 사용하여 엔터프라이즈 전체에서 데스크톱을 잠글 수 있습니다.

그룹 정책을 통해 보안 관리자는 운영 체제 및 해당 구성 요소에 대한 구성 세부 정보를 설정할 수 있습니다.)뿐만 아니라 다른 애플 리케이션. 예를 들어,인터넷 익스플로러의 보안 영역의 각각에 대한 설정을 변경 조직의 콘텐츠 필터링 인터넷 프록시의 사용을 적용하고 심지어 마이크로 소프트 오피스 응용 프로그램에서 서명되지 않은 타사 매크로의 사용을 금지 할 수 있습니다. 윈도우 자체는 샘플 템플릿 파일의 번호와 함께 제공,더 마이크로 소프트의 웹 사이트 또는 윈도우 또는 오피스 리소스 키트에서 사용할 수 있습니다. 또한 네트워크 폴더에 대한 액세스 권한이 필요한 경우에만 엄격하게 적용되는지 확인합니다.

세그먼트 랜스

호스트 또는 네트워크 기반 침입 탐지 시스템은 내부 방어의 명단에서 눈에 띄는 위치를 차지할 자격이 있지만 좋은 모니터링 지점을 찾는 것은 어려울 수 있습니다.

호스트 기반 시스템은 일반적으로 에이전트를 배포하지만 네트워크 기반 시스템은 랜 스니퍼를 사용합니다. 단일 인터넷 연결을 모니터링하는 것은 쉽지만 종종 혼란스러운 랜 내부에서 좋은 위치(초크 포인트)를 찾는 것이 더 어려울 수 있습니다. 이상적으로,당신은 각 랜 세그먼트에 대해 하나의 스니퍼를 가질 것입니다. 대규모 네트워크에서,이 다루기 비현실적이며,아마 쓸모없는 경고 당신을 압도 할 것이다.

더 나은 압정은 각 기업의 백본과 연결하는 지점에서 방화벽에 의해 분리 된 신뢰의 자신의 영역을 구성 각각의 고립 된 영토의 일련의로 랜을 치료하는 것입니다.

플러그 정보 유출

민감한 정보는 이메일,인쇄본,인스턴트 메시징을 통해 또는 단순히 자신이 지켜야 할 것에 대해 이야기하는 사람들에 의해 조직 밖으로 유출 될 수 있습니다. 보안 정책과 기술을 결합하여 출혈을 막으십시오.

먼저 기밀 데이터 유포에 대한 정책 세부 제한 사항을 확인하십시오.

기술이 도움이 될 수 있습니다. 이 네트워크에 이러한 폭로하는 조각을 볼 때마다 다른 곳에서는 찾아 당신을 경고하기 위해 신분증을 구성 할 것으로 예상하지 않을 독특한 문구에 대한 귀하의 사업 계획을 스캔합니다.

이메일 방화벽은 모든 발신 이메일의 전체 텍스트를 스캔할 수 있습니다.

디지털 권한 관리 도구는 액세스 권한과 권한을 할당하여 문서의 배포를 제한합니다.

비정상적인 활동 조사

인터넷 연결 서버에서 로그 데이터를 수집할 수 있습니다. 그러나 내부 랜에 대한 어떤?

외부 공격자와 달리 내부자는 일반적으로 자신의 흔적을 숨기는 데 주의하지 않습니다. “공격자가 잡힐 것으로 기대하지 않는 것처럼. 일반적으로,우리가 본 내부자 공격 중 어느 것도 조사하기 어려운 없었다,”피터 베스터 가드,덴마크 보안 컨설팅 프로 테고의 전 기술 관리자는 말했다. “가장 큰 문제는 기업이 충분한 로깅이 없다는 것입니다. 한 경우,거의 아무도 비도메인 컨트롤러에 로그온하는 것이 기본적으로 비활성화되어 있다는 것을 알지 못했습니다. 따라서 로그 자료를 거의 또는 전혀 사용할 수 없었습니다.”

일단 당신이 로그 파일을 가지고,당신은 의심스러운 활동에 대한 그들을 통해 정렬의 자주 어려운 작업으로 남아 있습니다. “모든 소음에서 네트워크에서 정보를 얻으려는 특정 사람을 식별하기가 어렵다”고 익명을 요구 한 미국 대형 보험 및 금융 서비스 회사의 정보 보안 담당자는 말했다. 그의 회사는 여러 가지 로그의 정보를 결합하고 의심스러운 패턴을 찾는 가정 양조 분석 엔진을 사용합니다.

돈이 있으면 네트워크 포렌식 분석 도구가 네트워크 전체의 정보 흐름을 분석할 수 있습니다.

경계 도구 및 전략 재조정

경계 도구를 네트워크 내부에 적용하면 보안 태세를 크게 높일 수 있으며,종종 비용이 적게 듭니다. 1 단계는 내부 패치입니다. 당신은 공용 인터넷에 패치되지 않은 웹 또는 이메일 서버를 퍼팅의 꿈 않을 것이다,왜 당신은 당신의 랜에 그들을 위해 해결해야합니까?

2 단계는 사용하지 않는 서비스를 제거하고 구성을 잠금으로써 호스트를 보호하는 것입니다.

기본 사항을 다루면 내부 레퍼토리에 외부 도구를 더 추가할 수 있습니다. 인터넷 서비스에 취약성 평가 도구를 이미 사용하고 있는 경우 추가 비용이 거의 들지 않도록 내부 네트워크를 검사합니다. 내부 이메일,웹 및 디렉토리 서버와 같은 가장 중요한 서버를 스캔 한 다음 다른 시스템의 우선 순위를 지정하고 순서대로 스캔하십시오.

오용 모니터

보안에는 비디오 카메라에서 키 입력 로깅에 이르기까지 직원 직접 모니터링이 필요할 수 있습니다. 연구에 따르면 모든 고용주의 3 분의 1 이 그러한 모니터링을 어느 정도 수행합니다.

악 대차에 점프하기 전에,하지만,당신은 당신에게 사용할 수있는 어떤 도구를 알고 있는지 확인하고 어떤 관할 지역에서 법적 모니터링을 구성.

웹 콘텐츠 필터는 포르노,경쟁사 웹 사이트 및 해커 도구 저장소를 차단하도록 설정할 수 있기 때문에 유용한 도구이며,모두 일반적인 내부자 보안 위협을 두드러지게 나타냅니다. 장군안에,너는 안전하게 모든 너의 노동자를 위해 정책의 사정으로이를 채택할 수 있는다.

어떤 특정 직원에 대 한 자세한 정보를 필요로 하는 경우 좀 더 재량권을 행사 해야 하지만 여전히 키 입력 기록,응용 프로그램 활동 및 창 제목 로깅,방문 기록 등을 제공 하는 옵션의 많음이 있다.

Leave a Reply

이메일 주소는 공개되지 않습니다.