דף הבית הודעות לעיתונות עסקים, מימון וכספים האויב שבפנים: ניווט בנוף המתפתח של איומים פנימיים
האויב שבפנים: ניווט בנוף המתפתח של איומים פנימיים
חיים נוי 19/10/24 |  צפיות: 423

האויב שבפנים: ניווט בנוף המתפתח של איומים פנימיים

דובאי, איחוד האמירויות הערביות, 18 באוקטובר 2024 (GLOBE NEWSWIRE) –

בעולם הדיגיטלי המקושר של היום, ארגונים מתמודדים עם מספר רב של אתגרי אבטחת סייבר, כאשר איומים פנימיים מהווים סיכון משמעותי. איומים אלה, בין אם זדוניים או לא מכוונים, מהווים סיכון משמעותי לארגונים בכל הגדלים והתעשיות.

טבעם המתפתח של איומים פנימיים

באופן מסורתי, איומים פנימיים היו לעתים קרובות עובדים ממורמרים או כאלה שהונעו על ידי רווח אישי. עם זאת, הנוף השתנה. שחקנים בחסות המדינה וקבוצות האקרים מתוחכמות שותלים כעת באופן פעיל שחקני איום בתוך ארגוני היעד. זן חדש זה של איום פנימי הוא סבלני, מיומן מאוד, ולעתים קרובות מגובה במשאבים משמעותיים.

לאחרונה, KnowBe4 שכרה בשוגג שחקן איום צפון קוריאני שניסה לחדור לארגון על ידי התחזות למהנדס תוכנה. הודות לפרוטוקולי האבטחה החזקים שלנו והערנות של צוות InfoSec, הם נחשפו תוך 25 דקות מרגע הצגת פעילויות חשודות במהלך הקליטה, ומנעו גישה לא מורשית למערכות.

The Enemy Within: Navigating the Evolving Landscape of Insider Threats

DUBAI, UAE, Oct. 18, 2024 (GLOBE NEWSWIRE) –

In today's interconnected digital world, organizations face a multitude of cybersecurity challenges, with insider threats posing a significant risk. These threats, whether malicious or unintentional, pose a significant risk to organizations of all sizes and industries.

The Evolving Nature of Insider Threats

Traditionally, insider threats were often disgruntled employees or those motivated by personal gain. However, the landscape has shifted. State-sponsored actors, and sophisticated hacking groups are now actively planting threat actors inside of target organizations. This new breed of insider threat is patient, highly skilled, and often backed by substantial resources.

Recently, KnowBe4 inadvertently hired a North Korean threat actor who attempted to infiltrate the organization by posing as a software engineer. Thanks to our strong security protocols and the vigilance of the InfoSec team, they were exposed within 25 minutes of showing suspicious activities during onboarding, preventing any unauthorized access to systems.

Incidents like these underscore a well-known and widespread tactic employed by North Korean threat actors. This was confirmed later when we shared the collected data with the FBI and cybersecurity experts at Mandiant. It's a reminder that in cybersecurity, information sharing is crucial.

Other recent incidents across various industries have also highlighted this growing trend. Organizations have found themselves unknowingly hiring individuals with malicious intent. These threat actors often pose as legitimate job seekers, using stolen or fabricated identities, and leveraging advanced technologies like AI to create convincing personas.

The Modern Insider Threat

Today's insider threats are mostly characterized by:

  • SophisticatedIdentity Theft: Using stolen identities complete with verifiablebackground information.
  • AdvancedTechnology: Employing AI-generated images and deep fake technology tobypass visual verifications.
  • SocialEngineering: Expertly navigating interview processes and socialinteractions within the organization.
  • TechnicalSkills: Possessing genuine skills to perform job functions while covertlypursuing malicious objectives.
  • Patienceand Persistence: Willing to invest significant time to gain trust andaccess within an organization.

The Stakes Are Higher Than Ever

The potential damage from insider threats extends far beyond data breaches or financial losses. These threat actors can:

  • Exfiltratesensitive data
  • Sabotagecritical infrastructure
  • Manipulatefinancial systems
  • Compromisenational security
  • Damagebrand reputation and erode customer trust

Mitigating Insider Threats

To combat this evolving threat, organizations must adopt a multi-faceted approach:

  • EnhancedVetting Processes: Implement rigorous background checks, includingcross-referencing multiple sources.
  • ContinuousMonitoring: Employ advanced behavioral analytics and anomaly detectionsystems.
  • ZeroTrust Mindset: Adopt a "never trust, always verify" approach toaccess control.
  • SecurityAwareness Training: Educate all employees about the signs of insiderthreats and reporting suspicious behavior.
  • RegularSecurity Audits: Conduct frequent assessments of access privileges andsystem vulnerabilities.
  • IncidentResponse Planning: Develop and regularly test plans for quickly containingpotential insider threats.
  • Cross-DepartmentalCollaboration: Foster close cooperation between HR, IT, and security teamsto create a unified defense.

The Path Forward

As insider threats evolve, organizations must adopt a holistic strategy combining technology with human vigilance. Building a culture of security awareness is crucial, empowering employees to act as human firewalls. Information sharing within industries and with law enforcement is vital, as collaboration is key to combating these sophisticated threats.

Conclusion

The fight against insider threats is an ongoing process of adaptation, learning, and vigilance. In this new era of cybersecurity, our greatest assets are our people, our processes, and our willingness to evolve. By harnessing these strengths, we can create resilient organizations capable of withstanding the threats that lie within.

To learn more about how you can protect your organization, read the KnowBe4 whitepaper on the topic here.

By Dr. Martin J. Kraemer, Cybersecurity Awareness Advocate at KnowBe4


Kathy Wattman

KnowBe4

7274749950

[email protected]

*** הידיעה מופצת בעולם על ידי חברת התקשורת הבינלאומית GlobeNewswire


דירוג המאמר:

תגיות של המאמר:

 חיים נוי

חיים נוי, עיתונאי, עורך ראשי של סוכנות החדשות הבינ"ל IPA, לשעבר עורך ראשי של סוכנות הידיעות עתים, חבר תא מבקרי התיאטרון באגודת העיתונאים



 


מאמרים נוספים מאת חיים נוי
 
Bitget מאותתת על השלב הבא של הבורסות עם אינטגרציית TradFi
Bitget, הבורסה האוניברסלית (UEX) הגדולה בעולם, הציגה שדרוג מבני משמעותי לממשק המסחר שלה, והעלתה נכסים פיננסיים מסורתיים כמו מניות, סחורות ומטבע חוץ לקטגוריית מוצרים עצמאית לצד מסחר בקריפטוגרפיה.

קבוצת2PointZero משלימה את רכישת השליטה בקבוצת ISEM Packaging האיטלקית תמורת 704 מיליון דירהם
העסקה מקנה ל-2PointZero החזקה של 60.8% בחברה · תחום האריזות הופך לפעילות הצרכנית השישית של הקבוצה, כאשר ISEM משמשת כחברת עוגן בתחום

Xsolla Agency מושקת במטרה להעצים יוצרים בתחום ה-IP מבוסס הבידור
שירות חדש מפשט את הגישה לרישוי IP פרימיום, ומקדם חשיפה, מעורבות שחקנים והכנסות למפתחי משחקים

Xsolla מכריזה על תוכנית משווקים שתסייע למפתחי משחקים לממש מקורות הכנסה חדשים בשווקים מקומיים
מפתחי משחקים ומוציאים לאור יכולים כעת להגיע ליותר שחקנים באמצעות שותפות עם מפיצים ומשווקים רשמיים ברחבי העולם, ללא צורך בבניית תשתית מקומית

Mavenir ו-Turkcell משתפות פעולה להאצת פריסות שירותי רשת מבוססות בינה מלאכותית לחדשנות בטלקום #MWC26
Mavenir, חברת התוכנה שבונה רשתות סלולר שמבוססות מראש על בינה מלאכותית, ו-Turkcell (NYSE: TKC) (BIST: TCELL), חברת התקשורת והטכנולוגיה המובילה בטורקיה, חתמו על מזכר הבנות להאצת פריסת יישומי בינה מלאכותית לתקשורת קולית והודעות עבור מפעילת הרשת הסלולרית.

Xsolla SDKזמין כעת למפתחי משחקים ברחבי העולם
Xsolla SDK, המבוססת על 20 שנות חדשנות בתחום מסחר המשחקים, היא ערכת פיתוח תוכנה בלתי תלויה בפלטפורמה, המאפשרת למפתחי משחקים להרחיב בצורה חלקה את אפשרויות המונטיזציה שלהם במובייל, במחשב ובאינטרנט

Andersen Consulting מחזקת את יכולות אבטחת הסייבר באמצעות שיתוף פעולה עם A3Sec
Andersen Consulting משפרת את הצעות הטרנספורמציה שלה בתחום אבטחת הסייבר והטכנולוגיה באמצעות הסכם לשיתוף פעולה עם A3Sec, חברה המתמחה בזיהוי איומים מונע נתונים, במענה לתקריות ובניהול חשיפה.

Andersen Consulting מרחיבה את יכולותיה באמצעות שיתוף פעולה עם Opinno
Andersen Consulting מחזקת את הפלטפורמה שלה באמצעות הסכם לשיתוף פעולה עם Opinno, חברת ייעוץ גלובלית מספרד המשלבת טרנספורמציה דיגיטלית עם יצירתיות ארגונית.

U.S. Polo Assn. מרחיבה את תוכנית השותפות עם המכללות ל- 70 קבוצות עבור עונת 2026.
U.S. Polo Assn., המותג הרשמי של United States Polo Association - איגוד הפולו של ארצות הברית (USPA), מכריזה בגאווה על המשך הרחבת תוכנית השותפות עם המכללות (CPP) שלה לעונת 2026 ולשנת הלימודים האקדמית.

לנטרוניקס מקדמת אסטרטגיית את הגדלת הפלטפורמה עם הרחבת השימוש במחשוב משובץ שמבוסס על MediaTek
ההתרחבות האסטרטגית מחזקת את אסטרטגיית פלטפורמת השימוש במספר סוגי סיליקון, מרחיבה את השוק הניתן לגישה ומאיצה את הצמיחה בתחומי ה-IoT והבינה המלאכותית בקצה
     
 
שיווק באינטרנט על ידי WSI