Insider threats: herkennen en voorkomen doe je zo (2024)

Je medewerkers zijn je kapitaal, maar tegelijkertijd ook je grootste risico. ‘Insider threats’, oftewel dreigingen van binnenuit, zijn namelijk verantwoordelijk voor ongeveer een derde van de datalekken. De helft van de bedrijven heeft er weleens mee te maken gehad. En naarmate mensen meer hyperconnected en mobiel zijn, neemt het risico almaar toe. Maar wat zijn insider threats precies? Hoe kun je ze voorkomen en herkennen? En wat kun je het beste doen als het je overkomt?

Insider threats zijn een veelvoorkomend, maar vooral een heel lastig probleem binnen de cyber security. De meeste beveiligingstools analyseren namelijk alleen computers, netwerken en systeemdata, maar niet mensen. Terwijl die mensen fouten kunnen maken. Of al de juiste toegang hebben tot systemen en mogelijk precies weten welke beveiligingsmethodes worden gebruikt.

Wat zijn insider threats?

Insider threats zijn dreigingen die komen van mensen binnen de organisatie. Dat kunnen bijvoorbeeld werknemers, voormalige werknemers, contracten of zakelijke relaties zijn, die informatie hebben over de veiligheidspraktijken, data en computersystemen van een organisatie. Daarbij kan het gaan om fraude, diefstal, spionage, verlies of lekken van onder meer intellectuele eigendommen en vertrouwelijke data.

Er zijn drie soorten insiders die een bedreiging vormen. 1) De brokkenpiloot maakt een fout die leidt tot gegevensverlies, een datalek of een actie van een kwaadwillende actor. Denk aan een laptop kwijtraken of een mailtje met gevoelige informatie aan de verkeerde persoon sturen. 2) De koppige insider is nalatig omdat hij bewust – maar doorgaans met de beste intenties – veiligheidsprotocollen overtreedt, bijvoorbeeld door een groot bestand te versturen via een niet toegestane webdienst. Tot slot hebben we 3) de rotte appel die zijn toegang moedwillig gebruikt om de organisatie schade toe te brengen. De rotte appel handelt uit persoonlijk gewin of wraak, dan wel om een organisatie of staat te bevoordelen.

Eitje voor insiders, hell of a job voor IT-beveiligers

De rotte appels, die overigens opvallend vaak antisociale persoonlijkheidskenmerken als narcisme of psychopathie vertonen, hebben ooit toegang gekregen tot systemen om hun functie te kunnen uitoefenen. Nu gebruiken ze die toegang juist om de organisatie schade toe te brengen. Ze zitten in een relatief makkelijke positie: in tegenstelling tot outsiders hoeven ze bijvoorbeeld niet het bedrijfsnetwerk te hacken en door de firewall te breken.

Bovendien kunnen ze vaak makkelijk de veiligheidsmaatregelen omzeilen. Ze weten immers wat voor data en intellectuele eigendommen de organisatie heeft én welke beveiligingsmethodes er worden toegepast.

Lees ook: Tips voor beveiligen bedrijfswebsite

Voorbeelden van insider threats

Aan de lopende band vinden er insider threat-incidenten plaats. Een paar bekende voorbeelden. Een medewerker van Tesla heeft een belangrijk fabricagesysteem gesaboteerd en grote hoeveelheden gevoelige data verstuurd naar onbekende externe partijen. Het Nederlandse uraniumbedrijf Urenco kreeg te maken met spionage: atoomgeleerde Abdul Qadir Khan kwam niet terug van vakantie en bleek atoomgeheimen te hebben verkocht aan Pakistan.

Een leverancier van de Amerikaanse warenhuisketen Target was nalatig met zijn inloggegevens waarna hackers de gegevens van 41 miljoen klanten konden stelen. Een personeelslid van Facebook gebruikte zijn toegang om vrouwen te stalken. En een Coca-Cola-medewerker stal een harde schijf die volstond met personeelsdata.

Wat kun je doen om insider threats te voorkomen?

Aangezien het gaat om insiders, kun je niet vertrouwen op je traditionele veiligheidsmaatregelen. Gelukkig sta je niet met lege handen: je insider threat-management kun je baseren op de volgende vijf pijlers.

1. Risk assessment. Het beste is om te beginnen met een risk assessment. Kijk lang en goed naar alle informatie binnen je bedrijf, categoriseer het belang van de verschillende datasoorten en onderzoek wat er gebeurt als je die data verliest. Hoe waardevoller je data is, hoe strenger de controle erop moet worden.

2. Framework voor minimale privileges. Onderzoek wie er momenteel toegang heeft tot data en wie er toegang zouden mogen hebben. Beperk vervolgens de toegang volgens het minimale privileges-model. Oftewel: iedereen, zelfs het management, beschikt alleen over de informatie die hij ook echt nodig heeft. Wijs data-eigenaren aan die de leiding hebben over het beheren van toestemmingen en zorg dat tijdelijke toegang tot data altijd snel vervalt.

3. Security analytics. Zorg dat je security analytics hebt die afwijkend gedrag detecteren. Denk daarbij bijvoorbeeld aan:

· Pogingen tot het raadplegen van data die niet bij de functie hoort

· Toename van activiteiten in mappen met gevoelige informatie

· Pogingen om systeemlogs te wijzigen of grote datavolumes te verwijderen

· Grote hoeveelheden data die per mail worden verstuurd naar buiten het bedrijf

4. Trainingen geven en bewustzijn creëren. Incidenten met rotte appels kun je niet voorkomen door trainingen te geven en bewustzijn te creëren. Incidenten met brokkenpiloten en koppige insiders mogelijk wél. In je trainingen leg je uit welke gevaren er zijn en hoe je ze kunt voorkomen. Zo creëer je bewustzijn. En dat kun je op peil houden via interne communicatie en herhalingstrainingen.

5. Vertrouwen. De laatste pijler voelt wellicht contra-intuïtief aan: vertrouwen. Tal van factoren maken je bedrijf steeds kwetsbaarder voor insider threats, terwijl de mogelijke maatregelen hiertegen beperkt zijn in aantal en effectiviteit. Medewerkers hebben simpelweg toegang nodig tot gevoelige data en bedrijfskristische systemen en vertrouwen hoort daar nu eenmaal bij. Een gebrek aan vertrouwen werkt juist contraproductief.

Zo kun je insider threat-incidenten opsporen

Aangezien insider threats zo’n grote bedreiging zijn voor organisaties, is er veel onderzoek naar verricht. Het blijkt dat bedreigingen van binnenuit doorgaans gepaard gaan met een aantal duidelijke indicatoren, zoals:

· Pogingen tot het omzeilen van veiligheidsmaatregelen

· Pogingen om toegang te krijgen tot informatie die niet bij iemands functie hoort

· Gevoelige informatie mailen naar een persoonlijk account

· Downloaden van grote hoeveelheden data naar externe schijven

· Afname in productiviteit van medewerker

· Een medewerker is vaak buiten kantooruren aanwezig

· Negatief taalgebruik in elektronische communicatie en het vertonen van ontevreden gedrag door een medewerker

Lees ook: de cybersecurity trends voor bedrijven

Ik ben slachtoffer van een insider threat. Wat nu?

Heb je vastgesteld dat je slachtoffer bent geworden van een insider threat-incident? Volg dan het volgende stappenplan:

1. Identificeer de bedreiging en verwijder een gebruiker (of log hem uit) wanneer er sprake is van verdacht gedrag. Probeer vast te stellen welke gebruikers en bestanden erdoor zijn aangetast.

2. Verifieer de ernst van de bedreiging en breng de juiste afdelingen (HR, juridische zaken, IT, etc.) op de hoogte.

3. Ga over tot herstel. Zet verwijderde data terug als dat noodzakelijk en mogelijk is. Verwijder extra toegangsrechten die zijn gebruikt door de insider. Scan en verwijder malware die is gebruikt tijdens de aanval. En zorg dat uitgeschakelde veiligheidsmaatregelen weer worden ingeschakeld.

4. Doe (forensisch) onderzoek naar het veiligheidsincident. Insider threat-incidenten zijn weliswaar heel lastig te onderzoeken met traditionele onderzoeksmethoden omdat er waarschijnlijk geen wijzigingen zijn in bijvoorbeeld bestandskenmerken of het Windows-register. Nieuwe technieken zoals stochastisch forensisch onderzoek kunnen echter soelaas bieden.

5. Breng de juiste instanties (zoals de Autoriteit Persoonsgegevens) op de hoogte.

Insider threats: herkennen en voorkomen doe je zo (2024)

References

Top Articles
Fun 2023 bucket list ideas for an active summer - ParticipACTION
Eurohike Rydal 400 Air Tent
Frases para un bendecido domingo: llena tu día con palabras de gratitud y esperanza - Blogfrases
Hannaford Weekly Flyer Manchester Nh
Workday Latech Edu
Teenbeautyfitness
Directions To 401 East Chestnut Street Louisville Kentucky
2022 Apple Trade P36
Tlc Africa Deaths 2021
Prices Way Too High Crossword Clue
Tiraj Bòlèt Florida Soir
shopping.drugsourceinc.com/imperial | Imperial Health TX AZ
William Spencer Funeral Home Portland Indiana
Epaper Pudari
2021 Lexus IS for sale - Richardson, TX - craigslist
Nier Automata Chapter Select Unlock
Driving Directions To Atlanta
Pittsburgh Ultra Advanced Stain And Sealant Color Chart
Kaomoji Border
Char-Em Isd
Straight Talk Phones With 7 Inch Screen
Grayling Purnell Net Worth
Craigslist In Visalia California
Wausau Obits Legacy
NBA 2k23 MyTEAM guide: Every Trophy Case Agenda for all 30 teams
Royal Cuts Kentlands
I Saysopensesame
Craigslist Org Appleton Wi
Craigslist Alo
Craigslist Pennsylvania Poconos
Target Minute Clinic Hours
Medline Industries, LP hiring Warehouse Operator - Salt Lake City in Salt Lake City, UT | LinkedIn
Craigslist Boerne Tx
Southtown 101 Menu
Duke Energy Anderson Operations Center
Plato's Closet Mansfield Ohio
Toonily The Carry
Pp503063
Gary Lezak Annual Salary
Dee Dee Blanchard Crime Scene Photos
Aita For Announcing My Pregnancy At My Sil Wedding
All Characters in Omega Strikers
Myrtle Beach Craigs List
'The Night Agent' Star Luciane Buchanan's Dating Life Is a Mystery
Sound Of Freedom Showtimes Near Amc Mountainside 10
Vci Classified Paducah
Race Deepwoken
Craigslist Sparta Nj
Enjoy Piggie Pie Crossword Clue
Upcoming Live Online Auctions - Online Hunting Auctions
Horseneck Beach State Reservation Water Temperature
32 Easy Recipes That Start with Frozen Berries
Latest Posts
Article information

Author: Manual Maggio

Last Updated:

Views: 6519

Rating: 4.9 / 5 (69 voted)

Reviews: 84% of readers found this page helpful

Author information

Name: Manual Maggio

Birthday: 1998-01-20

Address: 359 Kelvin Stream, Lake Eldonview, MT 33517-1242

Phone: +577037762465

Job: Product Hospitality Supervisor

Hobby: Gardening, Web surfing, Video gaming, Amateur radio, Flag Football, Reading, Table tennis

Introduction: My name is Manual Maggio, I am a thankful, tender, adventurous, delightful, fantastic, proud, graceful person who loves writing and wants to share my knowledge and understanding with you.