Kan interne trusler skilles fra utenfor malware programmerere?

En av de mest vanlige og eldste trusler er et angrep av en klarert insider. Disse personene kan allerede ha tilgang trengte å være skadelig, eller alternativt kan en lokal rettighetseskalering angrep gi dem lett tilgang til sensitive data.

Mens skille mellom innsidehandel og ikke-insider angrep er vanskelig, det kunne være enda vanskeligere å oppdage malware skrevet av noen inne i en bedrift. Målrettede angrep er skrevet av en ekstern malware koder kunne forkle seg som insider angrep siden en intern konto kan brukes som en del av kompromisset.

Alternativt en lekkasje av data kan også være en insider angrep.
< p> Ikke-insider og ikke-tilpasset malware kan være lettest å oppdage versus insider malware fordi andre systemer fra andre nettverk kan sende de samme mistenkelige filer til AntiMalware leverandører; sikkerheten etterretning fra leverandørene ville forbedre denne oppdagelsen.

Dessverre, det er ingen programvare som ville spesifikt sted malware skrevet av noen i en organisasjon. Du kan finne ut om en intern kommando og kontrollsystem brukes med malware eller hvor en fil kan ha blitt lastet ned fra en legitim system. Når en ondsinnet fil er identifisert, bør det sjekkes for delte biblioteker eller koding stil som kan være vanlig i bedriften for å se om det er noen fellestrekk

Oppdage en insider angrep -. Enten det er ved hjelp av tilpassede utviklet malware eller ikke - kan gjøres ved å overvåke mistenkelige aktiviteter på systemer og gjennomgå loggene. Sjekk logger for både hvor og når autentisering skjedd, og for hvilke filer ble vist på disse systemene.

CERT har en insider trussel fokus og tilbyr insider trussel beste praksis liste for å beskytte mot og avdekke innsidehandel trusler.

Spør eksperten!
i villrede om bedriftssikkerhet?
Send Nick Lewis dine spørsmål
i dag! (Alle spørsmål er anonyme.)