Zagrożenia cybernetyczne często skupiają się na zagrożeniach pochodzących z zewnątrz organizacji, a nie na zagrożeniach stwarzanych przez niegodne zaufania osoby wewnątrz organizacji. Jednak zagrożenia wewnętrzne są źródłem wielu strat w branżach związanych z infrastrukturą krytyczną. Dodatkowo, dobrze nagłośnione przypadki incydentów wewnętrznych spowodowały nieodwracalne szkody dla interesów bezpieczeństwa narodowego. Zagrożenie wewnętrzne jest definiowane jako groźba, że pracownik lub kontrahent wykorzysta swój autoryzowany dostęp, świadomie lub nieświadomie, do wyrządzenia szkody bezpieczeństwu Stanów Zjednoczonych. Chociaż naruszenia polityki mogą być wynikiem nieuwagi lub wypadku, głównym celem tego projektu jest zapobieganie celowym i zamierzonym działaniom, takim jak złośliwe wykorzystywanie, kradzież lub niszczenie danych albo narażanie na szwank sieci, komunikacji lub innych zasobów technologii informacyjnej. Nauki i Technologii Departamentu Bezpieczeństwa Wewnętrznego (DHS) (S&T) opracowuje program badawczy w celu agresywnego ograniczenia elementów tego problemu.

Motywacja

Coraz częściej przypadki zagrożeń wewnętrznych i głośne wycieki danych ilustrują potrzebę istnienia w organizacjach silnych programów przeciwdziałania zagrożeniom wewnętrznym. Liczba niesławnych i szkodliwych ataków na rząd ilustruje, że zagrożenie ze strony zaufanych osób wewnątrz organizacji jest znaczące. Zagrożenie to będzie nadal rosło, ponieważ zwiększona wymiana informacji skutkuje większym dostępem do poufnych informacji i ich rozpowszechnianiem.

Podejście

Aby odpowiedzieć na rosnące obawy związane z zagrożeniami wewnętrznymi, w ramach tego projektu poszukuje się bardziej zaawansowanych rozwiązań R&D, które zapewnią potrzebne możliwości w sześciu obszarach.

  1. Zbieranie i analiza (monitorowanie)
  2. Wykrywanie (dostarczanie bodźców i danych)
  3. Deter (zapobieganie)
  4. Ochrona (utrzymanie operacji i ekonomii)
  5. Przewidywanie (przewidywanie zagrożeń i ataków)
  6. Reagowanie (zmniejszanie możliwości,

Beneficjenci tych badań sięgają od organów bezpieczeństwa narodowego obsługujących najbardziej wrażliwe lub niejawne systemy do urzędników zajmujących się bezpieczeństwem wewnętrznym, którzy muszą dzielić się wrażliwymi, ale niezastrzeżonymi lub kontrolowanymi informacjami niejawnymi oraz do służby zdrowia, sektora finansowego i wielu innych sektorów, w których zarządza się wrażliwymi i cennymi informacjami. W wielu systemach, takich jak te, które obsługują infrastrukturę krytyczną, integralność, dostępność i całkowite przetrwanie systemu mają najwyższy priorytet i mogą być zagrożone przez insiderów.

Wykonawca

University of Texas San Antonio: Lightweight Media Forensics for Insider Threat Detection
W ramach tego projektu opracowywane są nowe metody wykrywania zagrożeń związanych z wykorzystaniem informacji poufnych na podstawie zachowania pamięci masowej na poziomie dysku oraz sposobu, w jaki zachowanie danej osoby odbiega od wcześniejszego zachowania i/lub zachowania jej rówieśników z organizacji. Obecne podejścia opierają się na regułach/sygnaturach i szukają wzorców odpowiadających poprzednim atakom. Analiza zachowania na poziomie dysku za pomocą lekkiego agenta media forensics zapewni bardziej dogłębne spojrzenie na zachowanie użytkownika w poszukiwaniu wskaźników i proaktywną identyfikację potencjalnych zagrożeń.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *