Модель передбачення інсайдерської загрози в організації
DOI: 10.31673/2409-7292.2021.013034
Анотація
У статті розглянуто поняття «інсайдерська загроза» та «інсайдер». Визначено загальні методи використання кіберзлочинцями інсайдерських загроз для компрометації мережевого середовища організації для отримання доступу до цінних активів. Досліджено різновиди інсайдерських загроз та їх критичність для організацій щодо боротьби з цими загрозами для зменшення ризику. Зроблено висновок, що жоден підхід не може вирішити проблему безпеки. З метою пом'якшення інсайдерської загрози необхідні додаткові дослідження в галузі інсайдерських загроз кібербезпеки, і слід визначити правильний підхід до боротьби зі зловмисною інсайдерською загрозою з різних точок зору. Зазначено, що організації можуть запровадити деякі основні заходи, які можуть зменшити кількість випадків інсайдерських загроз до мінімуму.
Ключові слова: інсайдер, інсайдерська загроза, модель передбачення, кіберзахист.
Перелік посилань
1. Omar, M. Insider Threats: Detecting and Controlling. In New Threats and Countermeasures in Digital Crime and Cyber Terrorism; IGI Global: Hershey, PA, USA, 2015; p. 162.
2. ENISA Threat Landscape 2020 - Insider threat https://www.enisa.europa.eu/publications/insider-threat
3. Compromised Insider, The Problems It Causes Organisations? Cyberseer. Available online: https://www.cyberseer.net/solutions-and-services/common-threats/compromise-insider .
4. Walker-Roberts, S.; Hammoudeh, M.; Dehghantanha, A. A systematic review of the availability and efficacy of countermeasures to internal threats in healthcare critical infrastructure. IEEE Access 2018, 6, 25167–25177.
5. Yates, D.; Harris, A. International Ethical Attitudes and Behaviors: Implications for Organizational Information Security Policy. In Information Assurance and Security Ethics in Complex. Systems: Interdisciplinary Perspectives; IGI Global: Hershley, PA, USA, 2011; pp. 55–80.
6. Greitzer, F.L.; Frincke, D.A.; Zabriskie, M. Social/ethical issues in predictive insider threat monitoring. In Information Assurance and Security Ethics in Complex Systems: Interdisciplinary Perspectives; IGI Global: Hershey, PA, USA, 2010; pp. 132–161.