内部脅威
内部脅威 とは何ですか?
内部脅威現職または元従業員、契約業者、パートナーなど正当なアクセスを持つ者が、故意または過失でその権限を悪用するリスク。
内部脅威は大きく 3 つのパターンに分かれます。悪意ある内部者は意図的にデータを持ち出し、システムを破壊し、不正を行い、アクセス権を売却します。動機は金銭、報復、思想、強要などです。過失型内部者は文書の誤取り扱い、弱いパスワード、誤送信メール、シャドー IT といったセキュリティ衛生の悪さから事故を引き起こします。侵害された内部者は、正当な利用者のアカウントが外部攻撃者に乗っ取られた状態を指します。検知プログラムは HR シグナル、UEBA、DLP、特権アクセス監視、職務分離、need-to-know を組み合わせます。代表事例は 2013 年の Edward Snowden による NSA の暴露、2010 年の Chelsea Manning による WikiLeaks への漏洩、そしてランサムウェア展開で従業員が買収・脅迫された多数の事案です。
● 例
- 01
退職予定のエンジニアが辞職前にソースコードと顧客リストを個人のクラウドストレージへコピーする。
- 02
ヘルプデスク担当者がランサムウェアグループから社会工学で誘導され、特権アカウントの MFA をリセットしてしまう。
● よくある質問
内部脅威 とは何ですか?
現職または元従業員、契約業者、パートナーなど正当なアクセスを持つ者が、故意または過失でその権限を悪用するリスク。 サイバーセキュリティの 防御と運用 カテゴリに属します。
内部脅威 とはどういう意味ですか?
現職または元従業員、契約業者、パートナーなど正当なアクセスを持つ者が、故意または過失でその権限を悪用するリスク。
内部脅威 はどのように機能しますか?
内部脅威は大きく 3 つのパターンに分かれます。悪意ある内部者は意図的にデータを持ち出し、システムを破壊し、不正を行い、アクセス権を売却します。動機は金銭、報復、思想、強要などです。過失型内部者は文書の誤取り扱い、弱いパスワード、誤送信メール、シャドー IT といったセキュリティ衛生の悪さから事故を引き起こします。侵害された内部者は、正当な利用者のアカウントが外部攻撃者に乗っ取られた状態を指します。検知プログラムは HR シグナル、UEBA、DLP、特権アクセス監視、職務分離、need-to-know を組み合わせます。代表事例は 2013 年の Edward Snowden による NSA の暴露、2010 年の Chelsea Manning による WikiLeaks への漏洩、そしてランサムウェア展開で従業員が買収・脅迫された多数の事案です。
内部脅威 からどのように防御しますか?
内部脅威 に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
内部脅威 の別名は何ですか?
一般的な別名: 内部リスク。
● 関連用語
- defense-ops№ 1145
脅威アクター
サイバー活動を通じて情報システム、組織、または人々に意図的に被害を与え、あるいは与えようとする個人または集団。
- privacy№ 278
情報漏えい対策 (DLP)
エンドポイント・ネットワーク・メール・クラウドにおいて機微データの不正な持ち出しを検知・遮断する技術と運用ポリシーの総称。
- identity-access№ 861
特権アクセス管理(PAM)
管理者権限を持つアカウントやシステムへのアクセスを安全に管理・制御・監視・監査するためのプラクティスとツールの総称。
- defense-ops№ 1189
UEBA(ユーザー・エンティティ行動分析)
ユーザーやエンティティの通常の振る舞いをモデル化し、統計や機械学習によって侵害や内部脅威の兆候となる異常を検出する技術。
- attacks№ 1065
ソーシャルエンジニアリング
心理的な操作によって人を欺き、攻撃者に有利な行動を取らせたり機密情報を引き出したりする攻撃の総称。
- defense-ops№ 901
ランサムウェアギャング
金銭目的のサイバー犯罪グループで、ランサムウェアを開発・運用・配布し、ファイル暗号化とデータ漏洩の脅迫によって組織を恐喝する。
● 関連項目
- № 068ATM ジャックポッティング