Simovits

Interna hot – en översikt

Denna veckas blogg belyser interna hot inom organisationer. Anledningen till ämnet är att det nyligen lyftes i samband med en scenariobaserad riskanalys. Frågeställningen handlade om huruvida detta hot, utöver att det identifierats som relevant, verkligen realiserats överhuvudtaget? Existerar det fall då detta verkligen inneburit en avsevärd påverkan på en organisation och i så fall på vilket sätt? Veckans blogg belyser därför hur hoten kan se ut, bakomliggande incitament, aktuella exempel då hoten har realiserats, vilka kostnader som ett realiserande av hoten kan innebära, samt vilka åtgärder man bör vidta för att vara tillräckligt förberedd när situationen väl inträffar.

De senaste åren har en stadig ökning av denna typ av hot skett vilket gör att en grundläggande förståelse kring detta är angeläget och nödvändigt. Interna hot kan ses som ett samlingsnamn för utförda handlingar (oavsiktliga eller avsiktliga) av en intern aktör som kan leda till säkerhetsincidenter för verksamheten. Utförandet sker av någon som är anställd eller på annat sätt har anknytning till organisationen som drabbas. Interna hot innebär generellt allvarliga säkerhetsrisker, eftersom konsekvenserna ifrån incidenter exempelvis kan handla om dataexponering av företagshemlig information eller manipulation av tillgångar med avsevärd påverkan på organisationers anseende, brister i regulatorisk efterlevnad, eller påverkad marknadsposition. Ett typfall är då en extern aktör samarbetar med någon internt som har behörigheter, för att erhålla åtkomst till organisationers tillgångar.

Gruppering av interna hot

Följande kategorisering av interna hot efter syfte eller motiv ger en översiktlig bild:   

Oavsiktliga handlingar som leder till säkerhetsincidenter beror ofta på försumlighet eller okunskap. Men eftersom den som arbetar inifrån en organisation har behörigheter, såväl som kunskap om processer och rutiner är det oftast inte enkelt att särskilja legitim åtkomst till information eller system från den med uppsåt att orsaka skada för organisationen.

Bakomliggande incitament

En utomstående aktör kan rekrytera personer som arbetar i organisationen på en rad olika sätt. Vanliga mönster är dock följande:

Dessa hot realiseras idag oftast genom phishing framförallt då det handlar om oavsiktliga handlingar.

Vilka exempel finns på interna hot som faktiskt realiserats till allvarliga konsekvenser?

Hur stora kostnader kan generellt uppkomma vid dessa typer av incidenter och vad består de av?

Oavsett om interna hot realiserats utifrån försumlighet hos en anställd, en kriminell insider eller en extern aktör, är det som kostar mest situationer som innebär stöld av autentiseringsuppgifter. Undersökningar visar att dessa incidenter har ökat signifikant senaste 5 åren, till ca 3 om året (för organisationer med fler än 500 anställda), till en kostnad av ca totalt 10 miljoner SEK årligen. Processrelaterade kostnader kan t.ex. innehålla: i) övervakning iför att kunna detektera insiderdrivna incidenter eller angrepp, inklusive teknikstöd för detta, ii) utredning för att klargöra källan, scope och omfattningen av en eller flera incidenter iii) incidentrespons och eskalering för att få ledningens förståelse om allvarlighetsgrad för aktuella incidenter iv) begränsande aktiviteter för att stoppa eller begränsa incidenter, t.ex. genom att stänga ner sårbara applikationer. Dessutom återställande aktiviteter för att reparera system och kritiska affärsprocesser, inklusive påverkade informationstillgångar samt IT infrastruktur. Av de listade ovan ligger begränsningar samt återställande aktiviteter som de största kostnadsposterna.

Vilken förberedelse krävs för att skydda sig mot interna hot?

Utifrån de typer av interna hot som beskrivits ovan och vad de kan leda till är det relevant att utvärdera på vilket lämpligt sätt strategier för säkerhetsarbetet ska ta hänsyn till detta. Historiskt sett har interna hot drabbat olika sektorer olika hårt. Av det kan slutsatsen dras att det är lämpligt att utgå ifrån sin hotbild för att avgöra vilka prioriteringar som är nödvändiga. Verksamheter bör dock se över vilka åtgärder som är mest effektiva utifrån sitt nuläge och som ett minimum överväga följande:

Referenser

https://www.cpomagazine.com/cyber-security/attacker-gains-remote-access-to-a-florida-citys-water-supply-attempts-to-poison-it-is-this-an-emerging-widespread-threat/

https://www.fbi.gov/news/stories/two-guilty-in-theft-of-trade-secrets-from-ge-072920

https://news.marriott.com/news/2020/03/31/marriott-international-notifies-guests-of-property-system-incident

https://ico.org.uk/about-the-ico/news-and-events/news-and-blogs/2019/07/statement-intention-to-fine-marriott-international-inc-more-than-99-million-under-gdpr-for-data-breach/

http://www.mass.gov/service-details/cybersecurity-advisory.for-publi-water-suppliers

https://www.bankinfosecurity.com/ex-cisco-engineer-pleads-guilty-in-insider-threat-case-a-14917

cost-of-insider-threats-global-report-2020_v9_35025535USEN

ETL2020-Insider_Threat_eBook_EN