내부자 위협

Insider threat

내부자 위협은 조직의 보안 관행, 데이터 및 컴퓨터 시스템에 관한 내부 정보를 가지고 있는 직원, 전직 직원, 계약자 또는 사업체 동료와 같은 조직 내의 사람들로부터 오는 조직에 대한 악의적인 위협이다. 위협에는 사기, 기밀 또는 상업적으로 귀중한 정보의 도난, 지적 재산의 도난 또는 컴퓨터 시스템의 파괴가 포함될 수 있다. 내부자 위협은 다음 세 가지 범주로 구분된다.

  • 악의적인 내부자(조직에 위해를 가하는 접근권을 이용하는 사람)
  • 내부 부주의로 인해 조직이 위험에 처할 수 있는 정책을 무시하고 오류를 범하는 내부자
  • 허가 없이 합법적인 접근 자격증을 취득하는 외부 행위자.

개요

내부자들은 컴퓨터 시스템에 합법적으로 접근할 수 있는 계정을 가질 수 있으며, 이러한 접근은 원래 그들의 임무 수행에 봉사하도록 그들에게 주어졌다. 이러한 허가들은 조직에 해를 입히기 위해 악용될 수 있다. 내부자들은 종종 조직의 데이터와 지적 재산뿐만 아니라 이들을 보호하기 위한 방법을 잘 알고 있다. 이것은 내부자가 그들이 알고 있는 어떤 보안 통제도 쉽게 회피할 수 있게 한다. 데이터에 물리적으로 근접한다는 것은 내부자가 방화벽을 통과하여 외부 경계를 통해 조직 네트워크를 해킹할 필요가 없다는 것을 의미한다. 오히려 내부 네트워크는 이미 건물 안에 있으며, 종종 조직의 내부 네트워크에 직접 접속한다. 내부자의 위협은 외부인의 공격보다 방어하기 어렵다. 내부자의 위협은 이미 조직의 정보와 자산에 대한 합법적인 접근을 가지고 있기 때문이다.[1]

내부자는 개인적 이익을 위해 재산이나 정보를 훔치거나 다른 조직이나 국가에 이익을 주려 할 수 있다.[1] 조직에 대한 위협은 또한 전직 직원들이 컴퓨터 시스템에 남겨둔 악성 소프트웨어, 이른바 논리 폭탄일 수도 있다.

연구 센터

내부자 위협은 학계와 정부 등에서 활발하게 연구되고 있는 분야다.

카네기-멜론 대학CERT Coordination Center는 CERT Insider Threat Center를 유지하며, 이 센터는 사기, 절도, 사보타주 등 850건 이상의 내부자 위협의 데이터베이스를 포함하고 있으며, 이 데이터베이스는 연구와 분석에 사용된다.[2] CERT의 Insider Threat Team도 조직과 기업이 내부자 범죄로부터 스스로를 방어할 수 있도록 정보 블로그를 운영하고 있다.[3]

연구 결과 및 비판

이들의 데이터를 분석한 결과, 2019년 영국 정보위원회(ICO)에 보고된 모든 위반의 90%가 최종 사용자의 실수 결과였다. 이는 지난 2년간 61%와 87%에서 증가한 것이다.[4]

2018년 백서[5]조사 대상 기업의 53%가 지난 12개월 동안 조직에 대한 내부자 공격을 확인했으며 27%는 내부자 공격이 잦아졌다고 밝혔다.

한 보고서는 7월 2012년 미국 금융 sector[6]의 내부자 위협에 관해 발표된;범죄자의 81%미리, 범죄자의 33%와 17%것"불만을 품은"로" 어려운"로 설명되었습니다 그들의 행동 계획 내부자 위협 사건 발생에 일부 통계:악성 행위의 80%직장에서 근무 시간 동안에 저질러 진 준다.. 내부자는 74%의 사례에서 확인되었다. 당시 금전적 이득은 81%, 복수 23%, 악행을 저지른 27%가 경제적 어려움에 처한 동기였다.

미국 국방부 인사보안연구센터는 내부자 위협 탐지 접근법을 담은 보고서를[7] 발간했다. 앞서 정보기술 전문가들의 내부자 공격에 대한 10가지 사례 연구를 발표했다.[8]

내부자 위협 연구는 비판을 받아왔다.[9] Shenher와 Thomson은 이 연구 프로그램에 많은 문제를 제기한다. 이전 연구들 논쟁의 뒤를 이어는 내부자 위협은 명확하게 정의된 concept,[10]그들은:데이터 내부자 위협을 지원하는 것이 일반적으로 독점적(즉, 데이터 암호화된) 가고, 내부자 위협의 모델들이 종종 연구의 처진 해석에, 사회적 행동 과학에서,"추론적인 원칙과에서 사용하고 기반을 두고 있다고 주장한다.뉴질랜드산.주제 전문가라는 개념." Schoenherr[11]은 "감시 얼마나sanctioning 시스템 형성된다의 직장인들이 감시에 대응할 것인지 대한 이해, 직장 규범 관련,‘일탈’ , 예를 들어 의미 있다고 간주하고 있는 것을 요구한다고 주장하고 싶어요. 정당한 조직 규범이나 실패에 편차는 기지 충돌한 조직 규범에 부합하도록 계속되어 왔다.h감속사회적 가치에 내재하는 것"이라고 말했다. 모든 직원을 잠재적인 내부자 위협으로 간주함으로써 조직은 내부자 위협을 발생시키는 조건을 만들 수 있다.

내부자 데이터 도용과학적으로 조사하는 것은 어려운 것으로 악명이 높으며, 확률론적 포렌식 같은 새로운 기술이 필요하다.

참고 항목

참조

  1. ^ a b "FBI Counterintelligence: The Insider Threat. An introduction to detecting and deterring an insider spy". Fbi.gov. Archived from the original on 2014-02-10. Retrieved 2014-03-08.
  2. ^ "The CERT Insider Threat Center". Cert.org. Retrieved 2014-03-08.
  3. ^ "Insider Threat Blog". CERT. Retrieved 10 August 2012.
  4. ^ "The fight for your data: mitigating ransomware and insider threats". Information Age. 2021-05-10. Retrieved 2021-06-20.
  5. ^ "Insider Threat 2018 Report". Cybersecurity Insiders. Retrieved 2018-12-13.
  6. ^ Cummings, Adam; Lewellen, Todd; McIntire, David; Moore, Andrew; Trzeciak, Randall (2012), Insider Threat Study: Illicit Cyber Activity Involving Fraud in the U.S. Financial Services Sector, Software Engineering Institute, Carnegie Mellon University, (CMU/SEI-2012-SR-004)
  7. ^ Shaw, Eric; Fischer, Lynn; Rose, Andrée (2009), Insider Risk Evaluation and Audit (PDF), Department of Defense Personnel Security Research Center, TR 09-02
  8. ^ Shaw, Eric; Fischer, Lynn (2005), Ten Tales of Betrayal: The Threat to Corporate Infrastructures by Information Technology Insiders Analysis and Observations (PDF), archived from the original (PDF) on 2012-10-14, retrieved 2013-03-18
  9. ^ Schoenherr, Jordan; Thommson; Robert (2020), Insider Threat Detection: A Solution in Search of a Problem, 2020 International Conference on Cyber Security and Protection of Digital Services (Cyber Security)
  10. ^ Coles-Kemp, Lizzie; Theoharidou, Marianthi (2010), Insider threat and information security management. In Insider threats in cyber security (pp. 45-71)., Springer, Boston
  11. ^ Schoenherr, Jordan (2020), Understanding Surveillance Societies: Social Cognition and the Adoption of Surveillance Technologies, IEEE ISTAS 2020

외부 링크