Setyembre 2022 - I-hack ang Tao: Pagsasanay sa End-User at Mga Tip para Labanan ang Social Engineering
Gusto naming isipin na mapagkakatiwalaan namin ang aming mga katrabaho na gawin ang tama. Sa kasamaang palad, hindi ito palaging nangyayari. Ang ilang mga tao ay nagiging mga banta sa loob; ibig sabihin, ginagamit nila ang kanilang awtorisadong pag-access sa mga system para saktan ang kanilang organisasyon. Halimbawa, maaaring may magbenta ng impormasyon mula sa isang database sa isang third party.
May tatlong uri ng pagbabanta sa loob:
- Hindi sinasadya -Ang taong ito DOE hindi nilayon na magdulot ng pagbabanta, ngunit ginagawa nila ito sa pamamagitan ng kawalang-ingat. Maaaring ma-misplace nila ang kanilang laptop o flash drive, mabigong i-update ang software o huwag pansinin ang mga tagubilin kapag nagse-set up ng software o cloud storage. Ang kanilang pansin sa detalye ay maaaring hindi maganda at maaari silang magkamali na makakasira sa organisasyon, tulad ng pagdudulot ng paglabag sa pamamagitan ng pag-email ng data sa maling tao.
- Sinadya -Ang taong ito ay naglalayong saktan ang kanilang organisasyon at madalas na tinatawag na "malicious insider." Maaaring nasa loob sila nito para sa pinansiyal na pakinabang, upang makaganti para sa ilang nakikitang bahagyang, o para sa ilang iba pang pagganyak. Maaari silang mag-leak ng impormasyon sa mga third party para sa pera o paniniwalang pampulitika, magnakaw ng impormasyon para isulong ang isang side business o sirain ang data para sabotahe ang organisasyon.
- Collusive o Third-party - Collusive na pagbabanta nangyayari kapag ang isang tagaloob ay nakipagtulungan sa isang tagalabas upang ikompromiso ang isang organisasyon. Ang tagalabas ay maaaring mag-recruit ng isang insider upang makakuha ng impormasyon upang makagawa ng pandaraya, pagnanakaw ng intelektwal na ari-arian, paniniktik o ilang iba pang krimen. Ang ilang mga tagaloob ay maaaring manipulahin upang maging isang banta at maaaring hindi makilala na ang kanilang ginagawa ay nakakapinsala. Mga banta ng third-party nangyayari kapag ang tagaloob ay nagtatrabaho para sa isang kontratista o vendor na may access sa network o mga pasilidad ng organisasyon.
Ang ilan sa mga tagapagpahiwatig ng isang sinadyang banta ng tagaloob ay kinabibilangan ng:
- Mga pagbabago sa buhay, tulad ng mga problema sa pananalapi, relasyon, pamilya o trabaho.
- Mga pagbabago sa pag-uugali, tulad ng mga palatandaan ng depresyon, galit o posibleng pagkagumon sa droga o alkohol. Gayunpaman, ang isang kasamahan na humingi ng tulong ay nagpapakita ng mabuting paghuhusga.
- Mga pagbabago sa mga gawi sa trabaho tulad ng pagtatrabaho sa tanghalian, pag-access o pagtatanong tungkol sa impormasyon o mga sistema na hindi bahagi ng saklaw ng trabaho ng kasamahan, o isang pagwawalang-bahala sa mga patakaran at kasanayan sa seguridad.
Maraming hindi sinasadyang tagaloob ay:
- Hindi gaanong nasanay sa cyber hygiene, maaaring dahil ang organisasyon DOE hindi nagsasanay ng mga tauhan o dahil hindi sila nagpapansinan.
- Hindi organisado; nawawala ang mga laptop o flash drive.
- Hindi pamilyar sa teknolohiya o sa tingin nila ay mas alam nila kaysa sa kanila at hindi sumusunod sa mga tagubilin kapag nag-i-install ng bagong software o nagse-set up ng cloud storage.
Lahat tayo ay nagkakamali, ngunit maraming hindi sinasadyang mga tagaloob ay hindi lamang binibigyang pansin ang kanilang ginagawa. Ang kawalan ng pansin sa detalye ay naglalagay sa kanilang organisasyon sa panganib para sa mga paglabag at malware.
Upang mabawasan ang posibilidad ng isang banta ng tagaloob, ang mga organisasyon ay dapat bumuo ng isang komprehensibong programa na kinabibilangan ng pag-alam sa mga tao sa loob ng organisasyon, pagtukoy sa mga ari-arian at pagbibigay-priyoridad sa mga panganib, at pagtatatag ng subok na diskarte sa pagpapatakbo ng pag-detect at pagtukoy - pagtatasa - pamamahala. Ang mga organisasyon ay dapat gumawa ng mga karagdagang hakbang upang suriin ang mga third party na service provider upang matiyak na maa-access lamang nila ang mga kinakailangang system at lugar ng gusali.
Ang Cybersecurity and Infrastructure Security Agency (CISA) ay may higit pang impormasyon tungkol sa insider threat mitigation sa https://www.cisa.gov/insider-threat-mitigation.
Impormasyon sa Copyright
Ang mga tip na ito ay inihatid sa iyo sa Commonwealth of Virginia ng Virginia Information Technologies Agency sa pakikipag-ugnayan sa: