Czym jest zagrożenie wewnętrzne?

tball

Zagrożenie wewnętrzne to zagrożenie bezpieczeństwa pochodzące z wewnątrz organizacji — zazwyczaj dotyczy ono pracownika, wykonawcy lub zaufanego partnera, który nadużywa swoich uprawnień dostępu, aby wyrządzić szkodę, celowo lub nieumyślnie.

Definicja zagrożeń wewnętrznych 

Podczas gdy większość zabezpieczeń cybernetycznych koncentruje się na powstrzymywaniu zagrożeń zewnętrznych, zagrożenia wewnętrzne pojawiają się od wewnątrz — po cichu i często bez natychmiastowych oznak. Zagrożenia te dotyczą osób, które mają już legalny dostęp do systemów, danych lub obiektów organizacji, co stawia je w wyjątkowej pozycji do wyrządzenia szkody, zarówno celowo, jak i przypadkowo. 

Zagrożenia wewnętrzne są szczególnie niebezpieczne, ponieważ działają pod osłoną zaufania. W przeciwieństwie do hakerów zewnętrznych, którzy muszą penetrować zapory sieciowe i systemy wykrywania włamań, osoby z wewnątrz mogą poruszać się po niewykrytych sieciach wewnętrznych — często korzystając z narzędzi i uprawnień przyznanych w ramach swoich codziennych ról. 

W wielu organizacjach, zwłaszcza tych, które obsługują hybrydowe modele pracy lub złożone infrastruktury cyfrowe, wgląd w aktywność użytkowników wewnętrznych jest ograniczony. Ten brak widoczności tworzy martwy punkt, w którym zagrożenia wewnętrzne mogą kwitnąć, narażając krytyczne systemy i wrażliwe informacje na niewłaściwe wykorzystanie. 

Wyzwanie jest nie tylko techniczne, ale także kulturowe. Firmy muszą dbać o środowisko pracy, które zachęca do odpowiedzialności, czujności i świadomości cyberbezpieczeństwa na każdym poziomie. Bez tego nawet pracownicy o dobrych intencjach mogą stać się niezamierzonym zagrożeniem.  

Kto kwalifikuje się jako osoba z wewnątrz? 

Osoby z wewnątrz mogą obejmować:

  • Obecni pracownicy (IT, HR, finanse itp.)

  • Byli pracownicy z długotrwałym dostępem

  • Zleceniobiorcy zewnętrzni 

  • Partnerzy biznesowi lub dostawcy

  • Stażyści lub pracownicy tymczasowi

Rodzaje zagrożeń wewnętrznych 

Mogą one przybierać różne formy w zależności od motywów, przywilejów i działań danej osoby. Znajomość tych form jest niezbędna do identyfikacji i przeciwdziałania potencjalnym zagrożeniom, nawet gdy dopiero się pojawiają. 

Złośliwi pracownicy

Są to osoby z wewnątrz, które celowo próbują zaszkodzić organizacji. Powodem może być zemsta, ideologia, osobiste korzyści lub praca dla rywala. Tacy złośliwi pracownicy zazwyczaj wiedzą również, jak pozostać niezauważonymi, więc zagrożenie z ich strony jest jeszcze większe.

Mogą oni mieć możliwość kradzieży poufnych informacji, fałszowania dokumentacji, zakłócania działalności lub instalowania złośliwego oprogramowania.  W innych przypadkach mogą nawet przez wiele miesięcy pozostawać w stanie uśpienia, a następnie przeprowadzić atak, utrzymując dostęp przez dłuższy czas.

Nieostrożni pracownicy 

Nieostrożni pracownicy to dobrze myślący pracownicy lub wykonawcy, którzy nieumyślnie naruszają bezpieczeństwo. Może to obejmować przypadkowe kliknięcie wiadomości phishingowych, wybranie złych haseł, niewłaściwe obchodzenie się z danymi wrażliwymi lub zignorowanie mechanizmów kontroli bezpieczeństwa.

Większość ataków z wykorzystaniem informacji wewnętrznych wynika z zaniedbania, w większości przypadków z powodu nieznanej wiedzy lub braku szkoleń, a nie z niechcianych motywów. Niestety efekt ten może być równie znaczący, co planowane ataki.

Zaatakowany pracownicy 

Zaatakowany pracownik ma miejsce, gdy strona zewnętrzna kradnie lub przejmuje dane uwierzytelniające legalnego użytkownika, najczęściej poprzez phishing, złośliwe oprogramowanie lub inżynierię społeczną. Podmiot zewnętrzny uzyskuje dostęp do zasobów wewnętrznych jako zaufany użytkownik.

Jest to niezwykle trudny do wykrycia rodzaj zagrożenia, ponieważ wydaje się, że jego użycie pochodzi z autoryzowanego źródła. Zaawansowana analiza zachowań jest często potrzebna do wykrywania anomalii w wzorcach użytkowania.

Zmienne zagrożenia

Zmowa to sytuacja, w której osoba z wewnątrz współpracuje z osobą z zewnątrz lub grupą przestępczą. Zagrożenie to jest zazwyczaj motywowane zyskiem finansowym lub szantażem i łączy w sobie informacje wewnętrzne i zasoby zewnętrzne. Zagrożenia wynikające z zmowy są najbardziej kłopotliwe, ponieważ łączą szeroki dostęp osób z wewnątrz z umiejętnościami i zasobami osób z zewnątrz, co skutkuje bardzo ukierunkowanymi i destrukcyjnymi atakami.

Rodzaje zagrożeń wewnętrznych

Dlaczego zagrożenia wewnętrzne są tak niebezpieczne

Osoby z wewnątrz mają legalny dostęp. Znają systemy, zasady i słabe strony, co utrudnia ich wykrycie.

Według raportu Ponemon Institute z 2023 r. średni koszt zagrożenia ze strony osób z wewnątrz wynosi 9,4 mln GBP na zdarzenie w Wielkiej Brytanii, a ponad 63% z nich jest spowodowanych zaniedbaniem.

Koszty finansowe i utrata danych

Typ

Wpływ

Przykład

Nieostrożny pracownik

Średnia strata: 9,4 mln GBP

Pracownik udostępnia wrażliwy plik w chmurze publicznej

Złośliwi pracownicy

Kradzież własności intelektualnej, kary pieniężne

Inżynier kradnie kod źródłowy przed odejściem z pracy

Naruszenie bezpieczeństwa informacji poufnych

Wdrożenie

Ofiara phishingu daje dostęp atakującemu

Rzeczywiste przypadki wewnętrznych zagrożeń

Kilka poważnych przypadków z Wielkiej Brytanii pokazuje, jaki rodzaj szkód mogą wyrządzić zagrożenia wewnętrzne w różnych branżach:

Kradzież w British Museum (2023)

Pracownik rzekomo ukradł i zniszczył starożytne artefakty z muzeum. Pracownicy stopniowo wykorzystywali szanowaną pozycję i władzę, identyfikując słabe punkty dostępu do wnętrza i kontroli zapasów.

Daniel Khalife Ucieczka z więzienia (2023)

Były żołnierz armii brytyjskiej wykorzystał swoją wiedzę na temat systemu więziennego i procedur obowiązujących w więzieniu Wandsworth, aby uciec z aresztu. Stanowi zagrożenie dla osób, które mają dostęp instytucjonalny oraz specjalistyczne szkolenia.

Niewłaściwe wykorzystanie dostępu do sektora energetycznego

NCSC zwróciło również uwagę na zagrożenia wewnętrzne jako zagrożenia dla bezpieczeństwa infrastruktury krytycznej Wielkiej Brytanii. W jednym ze scenariuszy były wykonawca firmy energetycznej próbował zakłócić procesy biznesowe po tym, jak nie udało mu się skutecznie zakończyć współpracy — co podkreśla znaczenie właściwego zarządzania dostępem po odejściu pracownika.

Przyjęcie krajowych i międzynarodowych standardów

Organizacje powinny przestrzegać następujących kluczowych standardów:

  • NIST Insider Threat Mitigation Framework: Ten model amerykański jest powszechnie stosowany na całym świecie i oferuje ustrukturyzowane podejście do tworzenia programu ryzyka wewnętrznego.

  • ISO/IEC 27001: międzynarodowa złota norma dotycząca systemów zarządzania bezpieczeństwem informacji (ISMS), w tym kontroli ryzyka związanego z informacjami poufnymi i gotowości do audytu. 

  • Wytyczne NPSA (dawniej CPNI) dotyczące łagodzenia zagrożeń wewnętrznych: Brytyjski Krajowy Urząd Bezpieczeństwa Ochronnego zapewnia szczegółowe zasoby dotyczące identyfikowania i ograniczania zagrożeń wewnętrznych, szczególnie w kluczowych sektorach.

  • Cyber Essentials i Cyber Essentials Plus: Programy wspierane przez rząd, które promują najlepsze praktyki w zakresie kontroli dostępu, monitorowania i wzmacniania systemu.

Najlepsze praktyki w zakresie polityki i kultury

Poza zgodnością z przepisami ważne jest stosowanie silnych praktyk wewnętrznych:

  • Ustal jasne zasady dotyczące zagrożeń wewnętrznych: Zdefiniuj, co stanowi zagrożenie wewnętrzne, jak zgłaszane są incydenty i jakie są konsekwencje naruszeń zasad.

  • Regularnie testuj i aktualizuj mechanizmy kontroli: wykorzystuj red teaming, audyty i symulacje incydentów, aby ocenić, jak Twoje mechanizmy obronne działają w realistycznych scenariuszach.

  • Zachęcaj do współpracy między działami: zaangażuj działy kadr, prawny, IT i zgodności w tworzenie wszechstronnego podejścia do ryzyka związanego z informacjami wewnętrznymi.

  • Priorytetowe traktowanie bezpieczeństwa psychicznego i kultury zgłaszania nieprawidłowości: Pracownicy powinni czuć się uprawnieni do zgłaszania podejrzanych zachowań bez obawy przed represjami.

Znaki i wskaźniki zagrożeń wewnętrznych

Zagrożenia wewnętrzne mogą być trudne do dokładnego wykrycia, ponieważ pochodzą od zaufanych użytkowników. Jednak nawet subtelne zmiany w zachowaniu lub użytkowaniu systemu mogą sygnalizować głębszy problem. 

Nieoczekiwany dostęp do wrażliwych systemów — szczególnie poza normalnymi godzinami pracy — jest często jedną z pierwszych wskazówek. Pracownicy uzyskujący dostęp do danych niezwiązanych z ich rolą lub przesyłający duże ilości informacji na dyski zewnętrzne lub pamięć masową w chmurze mogą w sposób celowy lub nieświadomy przygotowywać się do kradzieży danych. 

Inne oznaki to wyłączanie narzędzi zabezpieczających, ciągłe łamanie zasad lub dziwne zachowanie, zwłaszcza po negatywnych wydarzeniach w pracy, takich jak degradacja lub wypowiedzenie. W niektórych przypadkach osoby z wewnątrz mogą żądać podwyższonego dostępu bez uzasadnionego powodu lub próbować wejść do obszarów objętych ograniczeniami. 

Wczesne rozpoznanie tych wzorców, szczególnie przy wsparciu analityki behawioralnej, ma kluczowe znaczenie dla wykrywania zagrożeń wewnętrznych, zanim spowodują trwałe szkody. 

Środki zapobiegawcze i łagodzące

Aby zminimalizować zagrożenia wewnętrzne, zacznij od przyznania dostępu do absolutnego minimum. Jest to podejście najmniej uprzywilejowane, które pozwala na minimalne narażenie, a ponadto dostępne są produkty, takie jak User Behavior Analytics (UEBA) i Privileged Access Management (PAM), które mogą skutecznie wychwytywać niewłaściwe użycie wirtualnie w czasie rzeczywistym.

Właściwe zakończenie współpracy jest niezbędne — dostęp musi zostać wyłączony w momencie, gdy pracownik opuszcza organizację. Ataki najczęściej mają miejsce po pominięciu prostego kroku.

Ciągłe szkolenia pracowników są również wymagane. Pracownicy, którzy zostali przeszkoleni w zakresie zagrożeń wewnętrznych i na co muszą zwracać uwagę, mogą również stać się przedłużeniem obrony. Środowiska pracy zachęcające do otwartości i odpowiedzialności zachęcają również do wcześniejszego zgłaszania podejrzanych zachowań.

I wreszcie, dzięki zastosowaniu technologii monitorowania, takiej jak SIEM wraz z informacjami behawioralnymi, organizacje zyskują wiedzę potrzebną do natychmiastowego reagowania i udaremniania zagrożeń. 

Gdzie mogę uzyskać pomoc w zarządzaniu zagrożeniami wewnętrznymi

Zrozumienie zagrożeń wewnętrznych to dopiero początek — ochrona przed nimi wymaga odpowiedniej technologii. Rozwiązanie Trend Vision One™ zapewnia widoczność i analitykę niezbędną do wykrywania ryzykownych zachowań użytkowników, zanim doprowadzą one do szkód.

Poprzez korelację aktywności w punktach końcowych, chmurze, poczcie elektronicznej i warstwach tożsamości Trend Vision One pomaga odkrywać zagrożenia wewnętrzne, które tradycyjne narzędzia przeoczą. Niezależnie od tego, czy zagrożenie wynika z zaniedbania, złośliwości czy naruszenia bezpieczeństwa, otrzymujesz informacje umożliwiające szybką i skuteczną reakcję.

W miarę jak zagrożenia wewnętrzne stają się coraz bardziej złożone, Trend Vision One daje Twojemu zespołowi możliwość inteligentnej i zautomatyzowanej pracy.

Scott Sargeant

Wiceprezes ds. zarządzania produktami

długopis

Scott Sargeant, wiceprezes ds. zarządzania produktami, jest doświadczonym liderem technologicznym z ponad 25-letnim doświadczeniem w dostarczaniu rozwiązań klasy korporacyjnej w obszarze cyberbezpieczeństwa i IT.

Często zadawane pytania (FAQ)

Expand all Hide all

Jak można zapobiegać zagrożeniom wewnętrznym?

add

Poprzez wdrożenie technologii analitycznych, obserwację zachowań i szkolenie personelu w rozpoznawaniu podejrzanych zachowań.

Jakie są rodzaje zagrożeń wewnętrznych?

add

Złośliwe, niedbałe, kompromitowane i koluzje.

Jak rozpoznać zagrożenie wewnętrzne?

add

Zwróć uwagę na nietypowy dostęp, duże transfery danych lub podejrzane zachowania. Użyj narzędzi monitorujących i logów dostępu, aby wykryć zagrożenia.

Jak zapobiec zagrożeniu wewnętrznemu?

add

Ogranicz dostęp, monitoruj aktywność, szkol pracowników i egzekwuj zasady bezpieczeństwa.

Jak często występują zagrożenia wewnętrzne?

add

Stanowią istotną część incydentów bezpieczeństwa – często około 20–30%.