Добавить новость
smi24.net
News in English
Март
2024

Springing the Trap: Snagging Rogue Insiders with Deceptive Tactics

0
GigaOM 

Insider threats pose a serious cybersecurity challenge for organizations across all industries. When trusted employees, contractors, or partners abuse their privileges and access to carry out malicious acts, the damage can be severe. Unlike external attackers, malicious insiders have intimate knowledge that they can exploit to breach critical information or sabotage operations. Detecting illicit activity from an insider is also vastly more difficult than finding perimeter threats. Their legitimate credentials and access allow them to fly under the radar of traditional security controls.

Deception technology has emerged as a new and innovative approach to safeguard against insider threats. Deception platforms set up decoys and traps that attract insider attention by masquerading as real sensitive company resources. When an insider attempts to access the deceptive assets, alerts are generated to cue incident response teams. By providing fake systems and data that appear credible to insiders, deception technology can shine a spotlight on unauthorized insider actions that point to a potential compromise. Evaluating this new form of defensive technology is critical for organizations seeking improved safeguards against the insider threat challenge.

Challenges of Detecting Insider Threats

Malicious insiders often undertake stealthy approaches to unauthorized activity that enable them to fly under the radar. Because they have legitimate access and credentials, insiders don’t need to hack systems and often access sensitive resources as part of their regular job duties. These factors make distinguishing innocent actions from illicit insider activities extremely tricky for security teams.

Additionally, malicious insiders are adept at understanding their organizations from the inside out, as they possess intricate knowledge of systems, data stores, security processes, and potential loopholes. This arms them with the blueprints to undertake surgical, stealthy attacks that easily evade traditional safeguards. They can slowly siphon small amounts of data over time, camouflaging their tracks along the way, or they may lay low for months or years before acting, all while maintaining a flawless job performance.

Many security tools and policies are designed to guard against outside attackers but fall short when applied to insider threats. Firewalls, network monitoring, access controls and other perimeter defenses can be neatly circumvented by insiders since they don’t flag authorized account activity. New approaches are sorely needed to account for the particular challenges posed by the insider threat. Deception technology has risen to fill this critical security gap, providing alerts and visibility where other controls fail blind.

Deception Technology Capabilities

Deception technology platforms provide specially designed traps and decoys that ensnare malicious insider activity. The systems create fake digital assets, including documents, emails, servers, databases, and even entire networks that appear credible to insiders but contain no real production data. When an insider takes the bait and attempts to access these decoys, alerts are triggered automatically.

Well-constructed deception environments emulate the actual IT infrastructure and include decoys that very closely mirror the type of sensitive or regulated data an insider might target. For example, a healthcare company could deploy deceptive personal health information (PHI) records with bogus patient data that is formatted identically to real electronic health records. The goal is to make the lures attractive enough for malicious actors to fully engage.

Advanced deception solutions don’t just generate alerts; they also provide monitoring around deceptions to capture evidence for investigations. Detailed forensics reveal exactly what the insider looked at, downloaded, manipulated, or destroyed, documenting their footsteps throughout the attack sequence. Some solutions will even feed this threat intel back into other security systems like SIEMs to accelerate incident response.

Deception tech therefore delivers immense value to insider threat programs through early detection, detailed visibility, and low false positives. By employing deception, organizations gain an additional line of defense against malicious insiders that traditional tools miss. What sets deception apart is the ability to convert authorized users into threats when they take unprecedented action on deceptive assets.

Use Cases and Deployment Strategies

Implementing deception technology for effective insider threat detection requires planning and strategy. The systems provide maximum value when decoys closely resemble the true confidential data insiders have access to and integrate with other key security tools.

For example, a decoy document labeled “ACME Merger Strategy” will carry more weight if positioned among other documents that a financial analyst would normally review for their job duties. Similarly, bogus engineering diagrams of forthcoming products can trap insider threats within an R&D department when mixed alongside real confidential schemas stored on the network.

Insider threat programs will often conduct assessments to map sensitive data and identify which systems legitimately house this information across the organization. Deception technology can then mirror real assets and place lures accordingly. Since insiders are authorized to access parts of the corporate network, logging into a system alone should not trigger alerts. Instead, alerts should activate only when deceptive content is touched.

Thoughtful deployment strategies maximize the likelihood that insider threats interact with lures and spring deception traps. Network architects may advise on critical network sites for trap insertion while cloud security teams advise on risky SaaS apps prime for deception across business units. Properly integrated, deception solutions reinforce the entire security ecosystem.

Thwarting Insider Threats

Insider threats present an undeniably tricky challenge for organizations to overcome. Malicious insiders operate behind the lines, often able to circumvent traditional perimeter defenses like firewalls, IDS, and access controls. Their intimate knowledge, authorized credentials, and internal vantage point equip insiders to undertake stealthy, tactical strikes against sensitive systems and data.

By proactively baiting malicious actors and generating alerts when they interact with fakes, deception technology delivers a robust new capability for protecting an organization’s crown jewels against compromise. As part of a defense-in-depth approach, deception solutions reinforce the security stack, serving as the innermost layer of protection against lurking insider danger.

Deception technology provides a uniquely potent counter to these threats by laying traps internally behind perimeter defenses. Well-positioned decoys and lures offer tremendous value for insider threat programs seeking early detection, enhanced visibility, and rapid response to unauthorized activity. As the cybersecurity industry wakes up to the rising danger of insider attacks, deception platforms offer a rapidly maturing solution to this menacing threat.

Next Steps

To learn more, take a look at GigaOm’s deception technology Key Criteria and Radar reports. These reports provide a comprehensive overview of the market, outline the criteria you’ll want to consider in a purchase decision, and evaluate how a number of vendors perform against those decision criteria.

If you’re not yet a GigaOm subscriber, you can access the research using a free trial.

The post Springing the Trap: Snagging Rogue Insiders with Deceptive Tactics appeared first on Gigaom.








Косметолог Наталья Рябинова: в чем разница между эстетическим и медицинским трихологом

Группа компаний «ДИАКОН» провела успешную ежегодную конференцию для партнеров в Москве

«Музы хоккея»: Юлианна Караулова выступила в роли спортивного комментатора в новых эпизодах мультсериала «Чемпионы»

Из 90-х в люкс: Татьяна Буланова подняла гонорар до 2 миллионов из-за любви зумеров


Trump's cuts force Texas food banks to ration supplies for flood survivors

First confirmed death during Trump ICE raid is a farmworkers at a California cannabis facility

Son Of British Boxing Legend Retires From The Sport Aged Just 24: “Won’t Be Fighting Again”

ICE is 'supercharging detention' with 'flagrantly unlawful' policy: lawyers


В Курской области мужчину осудили за угрозу убийством матери

Беспроводной сканер штрих-кодов Heroje S-H29W

НПС построил мост через Москву-реку около Лыткарино

Победили лучшие – выиграли все! В Санкт-Петербурге состоялся Международный конкурс «Мастер — Золотые руки 2025»


Those shadow giants in the distance in Elden Ring Nightreign are over 2 miles tall⁠—almost as big as the Erdtree⁠—and nobody even mentions them in the game

В Pokémon TCG Pocket обновится система торговли карточками

As the Nintendo eShop fails to protect from 'eslop', indie devs reflect on how it affects their work and why Steam is just better: 'Their algorithm will more or less naturally bury AI slop'

MMORPG Lord Nine: Infinite Class выпустят в Юго-Восточной Азии 31 июля



Пора пригласить певца A.SERGIO для участия в теле- и радиопрограммах, подкастах и шоу!

Врач-офтальмолог Элина Санторо: как выбрать идеальные солнцезащитные очки

ГК «Паритет» и ГК «Экоплант» вместе создадут зеленое будущее

Косметолог Наталья Рябинова: в чем разница между эстетическим и медицинским трихологом


SHOT: в Подмосковье коттедж загорелся после удара молнии

Звезда НХЛ Панарин может вернуться в РФ и играть за ЦСКА или «Динамо»

Вместо свиданий — в армию: почему все больше мужчин решают быть холостяками

Врач-офтальмолог Элина Санторо: как выбрать идеальные солнцезащитные очки


Мосгорсуд оставил под стражей экс-губернатора Смирнова по делу о хищении

Ροccия умудpилacь ɜapaбοтaть нa caнκцияx, κοтοpыe Τpaмп тοльκο пοοбeщaл

В каких городах России нужно больше всего денег для счастья?

Мать 17 детей Красникова высказалась о вреде бессмысленных запретов


Кудерметова завоевала свой первый титул Уимблдона в парном разряде.

Минниханов о победе Кудерметовой на Уимблдоне: мы гордимся!

Теннистка Кудерметова впервые в карьере выиграла Уимблдон в парном разряде

Синнер впервые стал победителем Уимблдона


В Самарском регионе поддерживают семейное предпринимательство

В каких городах России нужно больше всего денег для счастья?

Кисловодские пейзажи, казаки-некрасовцы и резные рамы: в Ставрополе демонстрируют работы кисловодского живописца

Новый объект. В Москве дали старт строительству еще одного тоннеля в метро


Музыкальные новости

Суд в Петербурге может признать экстремистской одну из песен группы «Порнофильмы»

Юрий Лоза предрек Кристине Орбакайте крах карьеры в Европе

Келли Осборн – о скандальном видео с отцом: «Это фейк! Он не умирает!»

Ольга Орлова призналась, что завидует шпагату Анастасии Волочковой


Пора пригласить певца A.SERGIO для участия в теле- и радиопрограммах, подкастах и шоу!

Врач-офтальмолог Элина Санторо: как выбрать идеальные солнцезащитные очки

ГК «Паритет» и ГК «Экоплант» вместе создадут зеленое будущее

Кажетта Ахметжанова: что не стоит дарить согласно приметам и суевериям


Студентка ТГУ получила грант "Газпром нефти" на создание экоцветников

«Россети Центр» поддерживают научные инициативы будущих энергетиков

Кажетта Ахметжанова: что не стоит дарить согласно приметам и суевериям

ГК «Паритет» и ГК «Экоплант» вместе создадут зеленое будущее


В Москве мальчик зарабатывает 25 тысяч рублей в день, моя фары авто на Патриках

В Москве определят лучшего водителя автобуса

"Автостат" определил наиболее востребованный в России автомобиль с автоматической коробкой передач.

МВД: в «газели» у ЦБ не нашли ничего подозрительного


Удар Турции и Израиля по Москве исподтишка. Мощнейший ход Путина эхом раздался в Баку и Ереване. Пройдена последняя черта

Путин прибудет на Магнитогорский металлургический комбинат

Reuters: Путин намерен продолжать войну

Матвиенко: Путин пригласил короля Бахрейна на российско-арабский саммит




Бесплатно vs платно: есть ли разница в качестве медицины?

Косметолог Наталья Рябинова: в чем разница между эстетическим и медицинским трихологом

Рудковская показала «переосмысленного» Плющенко после хирургического вмешательства.

В научном журнале опубликованы рекомендации конференции по антибиотикорезистентности


В российском парламенте назвали фашистскими угрозы Киева ударить по Москве и Петербургу

Эвакуация Зеленского: Меркурис сообщает о планах вывоза власти из Киева


«Музы хоккея»: Юлианна Караулова выступила в роли спортивного комментатора в новых эпизодах мультсериала «Чемпионы»

Росгвардейцы из Чеченской Республики стали победителями и призерами чемпионата Северо-Кавказского округа Росгвардии по комплексному единоборству

Самый зрелищный спортивный фестиваль The BOWL пройдет в парке Юрия Лужкова

УЕФА наказал черногорский "Арсенал" десятилетней дисквалификацией за манипуляции с результатами матчей.



Сергей Собянин. Неделя мэра

Сергей Собянин сообщил о создании в Москве нового делового центра

Мэр Москвы дал старт проходке тоннеля между станциями метро «Рублево-Архангельское» и «Ильинская»

Мэр Собянин запустил тоннелепроходческий щит новой линии метро


Сергей Собянин сообщил о создании в Москве нового делового центра

Как искусственный интеллект трансформирует нефтегазовую отрасль России

ГК «АСНА» внедрила систему продвинутой аналитики «Дельта BI»

ГК «Паритет» и ГК «Экоплант» вместе создадут зеленое будущее


Мосгорсуд оставил под стражей экс-губернатора Смирнова по делу о хищении

Казань вошла в топ городов России по открытию новых компаний в сфере туризма

Минобороны отменило XI военно-технический форум «Армия» в Подмосковье

Ροccия умудpилacь ɜapaбοтaть нa caнκцияx, κοтοpыe Τpaмп тοльκο пοοбeщaл


Собянин дал старт проходке тоннеля Рублево-Архангельской линии метро у «СберСити»

Защищённый планшет Saotron RT-W11J на базе ОС Windows10

Беспроводной сканер штрих-кодов SAOTRON P05i промышленного класса

Алтайский край оказался в числе регионов-аутсайдеров по доступности вторичного жилья


Феодосия получила 150 миллионов на ремонты дворов - где начнут работы

Под Симферополем горят десятки гектаров леса

Симферополь частично остался без света утром 14 июля

Десятки улиц Симферополя остались без света 14 июля


Суд в Одинцове приговорил курьера телефонных мошенников к 4,5 года колонии

Мосгорсуд оставил под стражей экс-губернатора Смирнова по делу о хищении

Новый объект. В Москве дали старт строительству еще одного тоннеля в метро

Пикник Гельвеции «Гастроли» — первый гастрольный тур в Москве














СМИ24.net — правдивые новости, непрерывно 24/7 на русском языке с ежеминутным обновлением *