Методика вибору заходів протидії інсайдерським загрозам в організації

DOI: 10.31673/2409-7292.2022.036575

  • Заікін С. С. (Zaikin S. S.) Державний університет телекомунікацій, м. Київ
  • Іщук М. О. (Ishchuk M. O.) Державний університет телекомунікацій, м. Київ

Анотація

В роботі розглянуто поняття «інсайдерська загроза» та «інсайдер». Визначено загальні методи використання кіберзлочинцями інсайдерських загроз для компрометації мережевого середовища організації для отримання доступу до цінних активів. Досліджено різновид інсайдерських загроз та їх критичність для організацій щодо боротьби з цими загрозами для зменшення ризику. Зроблено висновок, що жоден підхід не може вирішити проблему безпеки. Зазначено, що організації можуть запровадити деякі основні заходи, які можуть зменшити кількість випадків інсайдерських загроз до мінімуму на основі поєднання формальних, неформальних та технічних заходів.

Ключові слова: Інсайдер, інсайдерська загроза, кібербезпека організації, компрометація мережевого середовища.

Перелік посилань
1. Omar M. Insider Threats: Detecting and Controlling. In New Threats and Countermeasures in Digital Crime and Cyber Terrorism; IGI Global: Hershey, PA, USA, 2015; p. 162.
2. Insider Threat, Imperva. Available online: https://www.imperva.com/learn/application-security/insider- threats (accessed on 7 May 2020).
3. Compromised Insider, The Problems It Causes Organisations? Cyberseer. Available online: https://www. cyberseer.net/solutions-and-services/common-threats/compromise-insider .
4. Clark J.; Leblanc S.; Knight S. Risks associated with USB hardware Trojan devices used by insiders. In Proceedings of the IEEE International Conference on Systems Conference (SysCon), Montreal, QC, Canada, 4–7 April 2011; pp. 201–208.
5. Potts M. Internal Network Visibility for APTs and Insider Threats. Lancope, Inc.: Alpharetta, GA, USA, 2016. Available online: https://www.insightssuccess.com/lancope-preeminent-network-visibility-and-security- intelligence/
6. Ray L.; Felch H. Detecting advanced persistent threats in oracle databases: Methods and techniques. In Strategic Information Systems and Technologies in Modern Organizations; IGI Global: Hershey, PA, USA, 2017; pp. 71–89.
7. Scott J.; Spaniel D. In 2017, The Insider Threat Epidemic Begins. Institute for Critical Infrastructure Technology, February 2017. Available online: https://icitech.org/wp-content/uploads/2017/02/ICIT-Brief-In- 2017-The-Insider-Threat-Epidemic-Begins.pdf
8. Iyer R.; Dabrowski P.; Nakka N.; Kalbarczyck Z. Pre-configurable tamper-resistant hardware support against insider threats: The tested ILLIAC approach. In Insider Attack and Cyber Security; Springer: New York, NY, USA, 2008; pp. 133–152.
9. Greitzer F.L.; Strozer J.R.; Cohen S.; Moore A.P.; Mundie D.; Cowley J. Analysis of unintentional insider threats deriving from social engineering exploits. In Proceedings of the IEEE Security and Privacy Workshops, San Jose, CA, USA, 17–18 May 2014; pp. 236–250.
10. CERT. Insider Threat Control: Using a SIEM Signature to Detect Potential Precursors to IT Sabotage. Carnegie Mellon University, Software Engineering Institute: Pittsburgh, PA, USA. Available online: https://insights.sei.cmu.edu/insider-threat/2012/01/insider-threat-control-using-a-siem-signature-to-detect-potential-precursors-to-it-sabotage.html
11. Walker-Roberts S.; Hammoudeh M.; Dehghantanha A. A systematic review of the availability and efficacy of countermeasures to internal threats in healthcare critical infrastructure. IEEE Access 2018, 6, 25167–25177.
12. Brdiczka O.; Liu J.; Price B.; Shen J.; Patil A.; Chow R.; Bart E.; Ducheneaut N. Proactive insider threat detection through graph learning and psychological context. In Proceedings of the 2012 IEEE Symposium on Security and Privacy Workshops (SPW), San Francisco, CA, USA, 24–25 May 2012; pp. 142–149.

Номер
Розділ
Статті