信息安全威胁划分方法的模糊性也反映在SANS研究所最近的一项研究的结果中,该研究显示,74%接受调查的信息安全专家担心内部威胁; 32%的人承认自己没有能力与内部人员对抗; 28% 的人指出内部人员保护在其组织中不被视为优先事项; 62% 的人认为事件响应计划没有区分外部攻击者和内部攻击者。
同时,Solar Security最新发布的研究结果显示,其专家研究的2015年第一季度发生的信息安全事件中,约64%被归类为内部原因。
“不良”员工通过企业内部的不正当行为,不仅会以数据泄露的形式对企业造成损害,还会利用IT系统直接窃取金钱和物质资源。有员工在公司内部组织真正的黑客攻击的情况。例如,公司员工与第三方勾结的威胁就非常难以防范。因此,如果攻击者很难将恶意代码引入生产系统(这需要绕过很多障碍,然后才能实现代码,例如,将有关在线商店订单的信息重定向给攻击者),那么如果可以与应用程序开发人员“谈判”,那么任务就会大大简化。检测此类威胁需要完善的安全软件开发流程,但不幸的是,现在人们谈论得比较多,实际做的却很少。
安德烈·别什科夫 (Andrey Beshkov) 表示,内部威胁目 韩国电报数据 前低于攻击检测雷达的敏感度水平:“很少有人真正了解它们,也很少有人参与防范它们。”同时,鉴于内部人员最初拥有相当大的资源访问权力,安德烈·别什科夫认为,他们比外部攻击者更危险,因为他认为,信息安全行业已经或多或少学会了如何应对外部威胁。
谢尔盖·瓦霍宁 (Sergey Vakhonin) 提请注意信息安全服务在应对内部和外部威胁的方法上的差异。他指出:“出于某种原因,抵御外部威胁、抵御外部攻击、防止账户泄露等被认为是正常且正确的。与此同时,在抵御最紧迫的内部威胁——数据泄露方面,人们所采用的方法往往是相反的。”许多信息安全服务允许泄密,目的只有一个:记录泄密,然后调查事件。”
传统上,安德烈·别什科夫认为,公司过于信任员工:“他们的保护就像一颗鸡蛋:外面有一层或多或少坚硬的壳,里面是柔软的环境,一旦攻击者进入,就可以为所欲为。”