Cyberangreb udgør enorme risici for virksomheder. Hackere, der bruger ransomware eller phishing-svindel til at få adgang til dit virksomhedsnetværk, kan resultere i alvorlig omdømmemæssig og økonomisk skade. Men ikke alle cyberangreb iværksættes udefra din virksomhed.
Insidertrusler er cyberangreb, der stammer fra indersiden af din virksomhed. Her er, hvad du har brug for at vide om insidertrusler, og hvad du kan gøre for at forhindre dem.
Hvad er en insidertrussel?
Insidertrusler kommer i mange former, men de har alle én ting til fælles: De stammer indefra dit virksomhedsnetværk. Et angreb, der resulterer i databrud på dit netværk, klassificeres ikke som en insidertrussel. Og en insidertrussel skabes ikke altid af en medarbejder — en entreprenør eller en kriminel, der har phishet sig ind på dit virksomhedsnetværk, kan også skabe en insidertrussel.
Typer af insidertrusler
Utilsigtet
Nogle gange deler et teammedlem et dokument med nogen, der ikke burde have adgang, eller undlader at sikre følsomme oplysninger: Dette gøres ikke med vilje, men manglende hensigt ophæver ikke påvirkningen. Mange insidere er blot teammedlemmer, der, gennem en menneskelig fejl, ved et uheld har skabt risiko inden for dit virksomhedsnetværk
Forsømmelig
En forsømmelig insider er et teammedlem, der ikke følger din virksomheds bedste praksis for sikkerhed. Dette kan se ud som om, man undlader at rapportere tabet af en enhed med adgang til dit virksomhedsnetværk eller ikke lever op til standarderne i din virksomheds cybersikkerhedspolitikker.
Tilsigtet
En tilsigtet insider skaber en trussel for personlig vindings skyld, enten ved at downloade og sælge følsomme data eller ved at chikanere teammedlemmer. Normalt er en tilsigtet insider en person, der bærer nag mod din virksomhed — måske en tidligere medarbejder eller en entreprenør, der stoppede på dårlige vilkår.
Ondsindet
I lighed med en tilsigtet insider, søger en ondsindet insider at udnytte din virksomhed. Imidlertid vil de ikke have en personlig forbindelse til den. De er mere tilbøjelige til at være en hacker, der målretter mod flere virksomheder, og som vælger deres mål baseret på typen af data eller det beløb, de antager, de vil kunne udvinde.
Kolluderende eller tredjepart
Kolluderende insidere ligner ondsindede insidere, bortset fra at de samarbejder med flere parter, nogle gange inden for selve din virksomhed. For eksempel kan en hacker kolludere med en medarbejder, eller en rivaliserende virksomhed kan kolludere med en gruppe hackere for at stjæle værdifuld information eller penge.
Hvad kan insidertrusler gøre ved din virksomhed?
På grund af insidertruslernes varierede natur har de varierede konsekvenser. Der er dog nogle fælles
- Databrud: Ved at dele følsomme data med uautoriserede personer, eller ved at opbevare følsomme data på usikre placeringer, kan teammedlemmer utilsigtet forårsage databrud. Databrud inviterer til muligheden for, at hackere kan iværksætte phishing-svindel mod din virksomhed og forsøge at få adgang til dit netværk for yderligere udnyttelse.
- Tyveri: Følsomme data, IP, klientdetaljer og finansielle data er alle værdifulde mål for hackere, der forsøger at udtrække data fra dine systemer. Disse data kan sælges på det mørke web, hvilket giver hackere mulighed for yderligere at udnytte din virksomhed.
- Spionage: Hvis din virksomhed er i besiddelse af eksklusiv IP, kan virksomhedsspionage være en trussel. En insidertrussel kan føre til, at ondsindede eller kolluderende ubudne gæster forsøger at stjæle ophavsretligt beskyttet eller varemærkebeskyttet materiale, eller at en rivaliserende regering forsøger at indsamle information.
- Sabotage: En insider kan bevidst sabotere din digitale infrastruktur for at forstyrre din forretningskontinuitet. Dette kunne omfatte brugen af taktikker som at slette eller udtrække data, deaktivere nøglesystemer, udrulle malware eller blande sig i kodebaser.
Selvom ondsindede insidertrusler forekommer og kan forårsage betydelig skade, er de ikke den mest almindelige type insidertrussel. Forskning tyder på, at de fleste insidertrusler faktisk er utilsigtede, og potentielt tegner sig for omkring 62 %(nyt vindue) af hændelserne. Men uanset om de er tilsigtede eller utilsigtede, udgør insidertrusler den samme mængde skade.
Teammedlemmer er måske ikke klar over, hvor meget de inviterer risiko ind ved at undlade at følge dine bedste praksisser for cybersikkerhed eller ved at introducere skygge-IT-løsninger i dit netværk. For eksempel kan følsomme data, der ved et uheld efterlades usikrede, invitere til databrud, hvilket skaber omdømmeskade og endda bøder fra tilsynsmyndigheder. Og med AI-løsninger som ChatGPT og Copilot, der bliver integreret på arbejdspladser uden ordentlige databeskyttelsesforanstaltninger, vokser angrebsfladen på dit netværk hele tiden.
Sådan spotter du en insidertrussel
En insidertrussel i dit netværk vil skabe røde flag. Normalt vil du være i stand til at få øje på en potentiel insidertrussel ved at kigge efter følgende adfærd:
- Unormale forsøg på at få adgang, f.eks. forsøg fra usædvanlige IP-adresser, ukendte enheder eller på et uregelmæssigt tidspunkt uden for dine åbningstider.
- Forsøg på at få adgang til data, der normalt ikke tilgås af specifikke enkeltpersoner
- Forsøg på at få adgang til apps, dokumenter eller tjenester fra ukendte eller uautoriserede brugere
- Malware eller mistænkelig software (især enhver software, der kan give fjernadgang) installeret på teammedlemmernes enheder, uanset om de er virksomhedsejede eller personlige.
- Tab af adgang eller ændringer til teammedlemmers konti, f.eks. adgangskoder, der er blevet ændret uden kontoejerens viden eller samtykke, ændringer inden for kontoen såsom privatlivsindstillinger og kendte enheder.
- Dine forretningsdokumenter og følsomme data dukker op online uden at være blevet delt.
Uanset om en insidertrussel er ondsindet eller utilsigtet, kan du forsøge at forhindre den på samme måde: ved at investere i dine teammedlemmers cybersikkerhedspraksis og ved at skabe et sikkert, forenet økosystem med nuladgangskryptering.
Sådan forhindrer du insidertrusler
Dette er de områder, du skal investere i, hvis du vil forhindre insidertrusler i at beskadige din virksomhed:
Opdagelse af trusler
Uanset om det er usædvanlig brugeradfærd eller uautoriserede ændringer foretaget i dit teams mapper eller adgangskodebokse, kan brugslogs hjælpe admins med at overvåge nøjagtigt, hvad der sker inden for dit virksomhedsnetværk. Nyttig information såsom IP-adresser og lister over begivenheder med tilknyttede tidspunkter og datoer kan hjælpe dit sikkerhedsteam med at spotte usædvanlig aktivitet hurtigt og tilbagekalde adgang til potentielt kompromitterede konti og fjerne ondsindede insidere.
Håndhævede sikkerhedspolitikker
Inkonsekvent anvendte sikkerhedspolitikker efterlader åbne huller i dit netværk og flere muligheder for teammedlemmer at begå fejl. Ved at indbygge sikkerhedspolitikker i din infrastruktur kan du sikre, at teammedlemmer handler i overensstemmelse med dine cybersikkerhedsstandarder.
For eksempel kan du med en virksomheds adgangskodeadministrator forhindre adgangskoder i at blive delt uden for dit netværk, og sikre at alle nye adgangskoder, der oprettes, opfylder dine valgte kriterier. Med et virksomhedsdrev kan du sikre, at filer beskyttes med adgangskoder eller endda oprettes med udløbsdatoer.
Adgangsstyring
Centralisering af adgangsadministration hjælper dine it-admins med at sikre, at autoriserede personer kun har adgang til det, de har brug for, og også til at fjerne adgang fra uautoriserede personer såsom tidligere medarbejdere eller tidligere entreprenører. Onboarding og offboarding er afgørende for at forhindre evig adgang til dit netværk og dine systemer, så værktøjer som single sign-on (SSO) og SAML kan hjælpe dine admins med at administrere adgangen for alle dine forretningsværktøjer fra én central placering.
Sikkert app-økosystem
Desværre er insidertrusler almindelige. Ifølge forskning fra Fortinet har 77 %(nyt vindue) af organisationer oplevet insiderdrevet datatab inden for de seneste 18 måneder. Heldigvis er der mange værktøjer, du kan udrulle for at styrke sikkerheden i din organisation.
Proton Pass og Proton Drive er end-to-end krypterede løsninger, der kan hjælpe dit team med at administrere og beskytte forretningsdokumenter, adgangskoder og følsomme data. Proton Pass centraliserer din virksomheds adgangskoder, styrker adgangssikkerheden og hjælper samtidig teammedlemmer med at arbejde mere effektivt. Du kan sætte en stopper for mistede adgangskoder, og adgangskoder der deles via e-mail, med delte bokse og sikker deling. At forhindre insidertrusler betyder at investere i kontobeskyttelse, hvilket en adgangskodeadministrator strømliner og forenkler.
Proton Drive giver din virksomhed en sikker placering til at lagre dine mere følsomme data, og beskytter det med end-to-end kryptering, hvilket betyder, at ingen uautoriseret person kan få adgang til dem. Proton Drive er ISO 27001-certificeret og SOC 2 Type II-attesteret, hvilket hjælper din virksomhed med at forenkle compliance og opfylde lovgivningsmæssige overholdelsesstandarder. Teammedlemmer kan stadig samarbejde i realtid på dokumenter og regneark, og dele dem efter behov, men med ekstra sikkerhed, der beskytter dine følsomme forretningsdata. Hvis du ønsker at beskytte dit netværk mod insidertrusler såvel som eksterne trusler, bør du overveje at investere i infrastruktur med sikkerhed indbygget i dens fundament.






