مروری بر تهدیدات داخلی یا Insider Threats

مروری بر تهدیدات داخلی یا Insider Threats

تهدیدات داخلی یا Insider Threats خطرناک هستند چون داخل شبکه ما کار می‌کنند، به سیستم‌ها و منابع حیاتی دسترسی دارند و از تجهیزات شناخته‌شده استفاده می‌کنند،  ممکن است  که شناسایی این تهدیدات بسیار سخت باشد.تهدیدات داخلی توسط افراد مورد اعتمادی رخ می‌دهد که درون شبکه یک سازمان کار می‌کنند. دو نوع تهدید وجود دارد:عضو داخلی خطرناک: یک عامل خارجی که با استفاده از اعتبارات هک شده یک عضو داخلی، می‌تواند دسترسی به سیستم ما را بدست آورد. اگر این هکر شناسایی نشود و موفق عمل کند، می‌تواند یک تهدید پشرفته مداوم یا APT باشد که از فرآیندهای مخفیانه مداوم به منظور هک کردن سازمان استفاده می‌کند.عضو داخلی مخرب: یک کارمند، پیمان‌کار، شریک یا افراد مورد اعتماد دیگر که دارای سطوحی از دسترسی به سیستم ما است. ممکن است با استفاده از شبکه یا داده‌های ما، خرابکاری در شرکت یا سرقت IP  در هنگام خروج، یک منبع درآمد ثانویه‌ای ایجاد کرده باشند.اینکه کاربران حق دسترسی قانونی به منابع مورد نیازشان برای انجام کارها داشته باشند الزامیست، چه این منابع ایمیل‌ها باشد، سرویس‌های Cloud با منابع شبکه و البته برخی از کارمندان باید حق دسترسی به اطلاعات حساس مانند امور مالی، حق ثبت و غیره را نیز داشته باشند. بافتن تهدیدات داخلی یا Insider Threats سخت است زیرا آنها از اعتبارات قانونی، ماشین‌های شناخته‌شده و امتیازات اعطا شده استفاده می‌کنند. با وجود بسیاری از تمهیدات امنیتی، رفتار آنها عادی به نظر رسیده و هیچ اعلان خطری را به صدا در نمی‌آورند.شناسایی این تهدیدات حتی پیچیده‌تر هم می‌شود اگر مهاجم حرکات جانبی انجام دهد. مثلا  تغییر اعتبارات، آدرس IP یا تجهیزات آنها تا ردپای خود را مخفی کرده و به اهداف با ارزش‌تر دسترسی پیدا کند.طبق گزارش Verizon Data Breach Investigation Report، چهار مورد از پنج نقض ایمنی برتر مربوط به تهدیدات داخلی یا Insider Threats هستند. نقض امنیتی شماره یک استفاده از اعتبارات تحت خطر یا سرقت‌شده است. مورد چهارم سواستفاده از امتیاز توسط اعضای داخلی مخرب است. مورد سوم و چهارم نیز مربوط به کاربران تحت خطر است که ممکن است بعدها منجر به تهدید داخلی شود.تهدیدات داخلی  نه تنها بسیار شایع هستند بلکه برای مدتی طولانی کشف نشده باقی می‌مانند گزارش سال گذشته VDBIR نشان داد  39% از نقض‌های ایمنی مخرب داخلی پس از سال‌ها و 42% آنها پس از چند ماه مورد بررسی قرار گرفتند.تهدیدات داخلی معمولا طی زمان و منابع شبکه چندگانه رخ می‌دهند. اگر بدانیم کجا را جست‌وجو کنیم، می‌توانیم آنها را پیدا کنیم.در اینجا 5 شاخص رفتاری وجود دارد:افزایش غیرعادی سطوح دسترسی: این مورد شامل ایجاد اکانت‌های جدید مدیریتی و دارای دسترسی‌های سطح بالا می‌شود و سپس، سوئیچ‌کردن به آن حساب به منظور اجرای عملیات یا سو استفاده از آسیب‌پذیری‌های برنامه‌کاربردی، که در نتیجه دسترسی به یک شبکه یا برنامه کاربردی را افزایش می‌دهد.  هرگونه ترافیک یا ارتباط با یک آدرس IP یا Domain control و دستورات شناخته شده. خیلی کم اتفاق می‌افتد اما درصورت وقوع، کارمندان باید دلیل موجهی برای این‌کار داشته باشند.استخراج داده‌ها: این‌ کار ممکن است بطور دیجیتال یا فیزیکی انجام شود. در حالت دیجیتال، ممکن است اطلاعات حساس مانند مالکیت معنوی، لیست سرویس‌گیرندگان و حقوق ثبت در تجهیزات قابل حمل کپی شده یا در ایمیل ضمیمه گردند یا به فضای ذخیره‌سازی Cloud ارسال شوند. پرینت کردن اضافی اسناد توسط یک کاربر با نام‌های پیش‌فرض مانند « document1.doc» یک رفتار غیرعادی است که سرقت داده‌ها را به دنبال دارد.رمزگذاری سریع داد‌ها: اسکن سریع و سپس رمزگذاری و حذف پرونده ها به صورت گسترده می تواند نشانگر حمله باج افزار باشد  معمولا باج‌افزار  توسط یک عامل داخلی آسیب‌دیده یا یک عامل داخلی مخرب وارد می‌شود. سوئیچ کردن حساب‌ها، ماشین‌ها یا آدرس‌های IP (در جست‌وجوی منابع ارزشمند بیشتر) رفتاری است که در طی حملات داخلی صورت می‌گیرد. شناسایی آن سخت است زیرا بطور توزیعی بوده و معمولا نشانه‌های ضعیفی از Logها در ذخیره ابزارهای امنیتی به جا می‌گذارد.برای حملات تک بعدی گذشته مانند SQL Injection، امضاها و یا قوانین همبستگی معمولا ابزارهای دقیقی برای شناسایی بودند. امروزه، حملات تهدید‌آمیز داخلی هویت‌ها و ماشین‌های چندگانه‌ای را  درون یک شبکه درهم‌پیچیده، به یکدیگر مرتبط می‌کنند. برای چنین یورش‌های طولانی‌، ایجاد امضا یا محرکی که به تنهایی کافی باشد، ممکن نیست. با این حال تهدیدات داخلی ممکن است توسط ابزارهای دیگری شناسایی شوند.عمل UEBA با استفاده از دانش داده‌ها و یادگیری ماشینی تهدیدات را شناسایی می‌کند تا تعیین کند که کاربر‌ان و ماشین‌ها بطور معمول چگونه رفتار می‌کنند و سپس رفتارهای خطرناک و غیرعادی که از روال معمول خارج می‌شوند را پیدا می‌کند. هربار که رفتارهای غیرعادی شناسایی می‌شوند، میزان ریسک در مقیاس ریسک افزایش میابد تا کاربر یا ماشین آستانه مد نظر را رد کند و برای بررسی به تحلیل‌گران امنیتی ارسال شود. با  مشخص کردن اینکه یک ماشین یا کاربر بطور عادی چگونه رفتار می‌کند، موارد عادی یا غیرعادی برای آن مشخص می‌گردد. اگر آن رفتارها بخشی از تواحد مارکتینگ است پس فعالیتهای آنها با شخصی که در واحد حسابداری است، متفاوت خواهد بود. مبنایی که UEBA بنا می‌کند بر اساس این ساختار است که در دقت و صحت شناسایی کمک می‌کند.تحلیل همه‌جانبه –UEBA قادر است داده ها را از هر نوع ابزار امنیتی دریافت کرده و آن را با داده های متنی دیگر مانند Active Directory یا CMDB مدل سازی کند. این بدان معناست که  به جای تکه‌های ناقطی از یک پازل بزرگ، می‌توان تصویر کامل حمله را مشاهده کرد.مدارک آینده: UEBA به دنبال ناهنجاری‌هاست، حتی اگر حمله‌ای  صورت می‌گیرد، قبلا دیده نشده باشد. در واقع نیازی به فراهم کردن امضاهای جدید یا ایجاد و بروزرسانی قوانین بطور مداوم نیست.

Author: admin

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *