情報漏洩の 20% はインサイダーが起こす
2022 年 09 月 23 日 MIRIAM SERNA 著
データ侵害の 20% はインサイダーが原因
サイバーセキュリティ戦略を立てる際、外部からの攻撃とは別に、もう 1 つの脅威であるインサイダー脅威を考慮する必要があります。インサイダーからの漏洩には、さまざまなタイプがあります。機密情報を持つ人が意図せず組織内にリスクの端緒を作る場合や、利益、恐喝、個人的な不満が動機となって危害を加えようとする場合もあります。インサイダーは細かく以下のように分類されます。
- 偶発的インサイダー: 無意識に不適切かつ危険な行為を行う者。
- 過失的インサイダー: 積極的に危害を加えようとするわけではないが、それが脅威となりうることを知りつつ、不適切かつ危険な行為を行う者。
- 悪意のあるインサイダー: 意図的に組織に害を及ぼす行動をとる者。
ベライゾンの 2022 年度データ漏洩/侵害調査報告書では、世界のデータ侵害の 20% をインサイダーが引き起こしていることが明らかにされています。また、Ponemon Institute の調査によると、内部セキュリティインシデントの軽減には平均 85 日かかるため、組織は予防、検知、是正に多くのリソースを投入せざるを得ないと指摘しています。
悪意のあるインサイダー
ベライゾンのレポートによると、今年に入って、意図的な特権の悪用によるインシデントが 275 件発生し、そのうち 216 件でデータ漏洩が確認されました。General Electric 社のインシデントは、インサイダー脅威のインシデントの代表例です。発電所のキャリブレーションを専門的に行うために使用していたコンピュータプログラムと数学モデルの記録を、元社員と現社員が盗み出したものです。彼らはまた、自分たちの会社を設立し、以前の雇用主と競争するために、企業秘密を含む何千ものファイルを会社のシステムからダウンロードしました。
内部データ漏洩の主な動機は金銭(78%)ですが、怨恨(9%)、スパイ行為(8%)、利便性(6%)も報告書の調査結果で取り上げられています。また金銭的な利益を主な動機とする攻撃者は、個人データ(70%)を盗み、次いで医療データ(22%)と、いずれも収益化が容易なデータを盗んでいます。
プロアクティブな防御のためにパートナーが果たす役割
サイバーセキュリティパートナーは、このような攻撃を軽減する最適な立場にあります。クライアントが必要とする価値を提供するため、パートナーは、ネットワーク上のデバイスを可視化し、脅威の防止、検出、および応答、さらにユーザによる異常な行動の検出を提供できるエンドポイント保護ソリューションが含まれるポートフォリオを持つ必要があります。そのためには、以下のような機能を持ったソリューションが必要です。
- 継続的な監視で未知のプロセスの実行をブロックし、自動化された保護、抑制、高度な脅威への対応をする EDR 機能。
- ウイルス、マルウェア、スパイウェア、フィッシングから保護する EPP 機能。
- 行動分析、IoA(攻撃の痕跡)のスクリプトやマクロなどの検出。
- URL フィルタリング、デバイスコントロール、およびマネージドファイアウォール。
このエンドポイント保護ソリューションは、機密情報や個人情報の監視機能とともにあるべきです。潜在的なデータ侵害の発生源と影響を評価しながら、予防と制御のメカニズムを確立するのに役立ちます。
データ暗号化ツールは、ノートパソコンやリムーバブルストレージドライブの紛失または盗難があった場合に、データ侵害の対処にかかる多額のコストを回避するのに、最も効果的な方法です。MSP は統合されたエンドポイントソリューションと暗号化およびデータ制御製品を組み合わせる必要があります。
サイバーセキュリティパートナーにとって、アラートに対応する際には可視性が非常に重要です。クラウド管理のダッシュボードにより、さまざまなソリューションを一括で管理することで、MSP は競争上の優位を得ることができます。Pulse の調査によると、MSP の 95% は、異なる製品のインターフェイスを切り替える際に効率が低下すると考えています。このため、MSP のポートフォリオに統合されるソリューションは、今日の複雑化するサイバー脅威の状況下で求められるセキュリティを提供し、かつタスクを簡素化する必要があります。今こそ、プロアクティブな防御を行うべき時です。