Cloud zakrývá útoky insiderů

cloud security free

Podle nedávno zveřejněné studie The 2020 Insider Threat Report více než polovina organizací věří, že odhalení hrozeb ze strany insiderů (interní pracovník s přístupem k informacím) je po migraci do cloudu obtížnější. To je způsobeno nedostatečnou viditelností neobvyklých aktivit, zejména v cloudu, přičemž manuální pracovní zátěž SIEM zvyšuje riziko ohrožení ze strany insiderů a brání detekci a zastavení exfiltrace dat.

Hlavním zjištěním studie je, že 58 % organizací považuje své monitorování, detekci a odezvu na hrozby ze strany insiderů za méně efektivní nebo horší, a 53 % se domnívá, že odhalování útoků insiderů se po migraci do cloudu stává výrazně obtížnější. Téměř polovina dotazovaných společností rovněž připouští, že nejsou schopni zachytit hrozby insiderů, dokud nedojde ke ztrátě dat.

Přestože 68 % organizací uvádí, že se cítí zranitelné vůči útokům insiderů, jen 17 % připouští, že nemají vůbec žádný přehled o chování uživatelů v klíčových aplikacích.

Nejoblíbenější metodou pro monitorování chování uživatelů v klíčových aplikacích je sledování přihlašování k serverům, které využívá 46 % společností. Následně 31 % organizací využívá audit funkcí v aplikacích a 33 % monitorování uživatelské aktivity.

Většina organizací (87 %) zjistila, že je středně až velmi obtížné určit skutečné poškození útoků insiderů, i když nejběžnějším odhadem bylo, že útok insiderů bude organizaci stát méně než 100 000 USD.

„Vnitřní hrozby se netýkají pouze na zaměstnanců,“ říká Craig Cooper, COO společnosti Gurucul. „Zahrnuje to rovněž smluvní partnery, partnery dodavatelského řetězce, poskytovatele služeb a různé kompromitující útoky, které mohou být zneužity pro získání přístupu k aktivům organizace jak v areálu organizace, tak v cloudu. Společnosti ohrožuje nedostatečná viditelnost a využívání staršího SIEM. Proto je potřeba mít programy pro detekci insiderů, které budou monitorovat chování uživatelů a zařízení, zda se neodchýlily od svých základních činností, a které mohou pomocí bezpečnostních analytických nástrojů poskytnout spolehlivou automatickou detekci.“

Zdroj: infosecurity

Obrázek: fullvector / Freepik

Související články

Leave a Comment