La oss være ærlige, når folk flest tenker på et «cyberangrep», ser de for seg hackere i hettegensere som hamrer løs på brannmurer fra en mørk kjeller. Men virkeligheten? Det er mye mindre filmatisk og mye farligere.

Sannheten er at trusselen noen ganger allerede er logget inn.

Det er det som gjør trusler fra innsiden så ødeleggende. De bryter ikke ned dører, men går rett gjennom dem. Akkurat som det som skjedde med Coinbase.

Coinbase-bruddet: Da innsidetilgang ble farlig

I en oppsiktsvekkende avsløring som har rystet fintech- og kryptoindustrien, ble Coinbase, den største kryptobørsen i USA, mål for et sofistikert tilfelle av bedriftsspionasje. I motsetning til konvensjonelle cyberangrep som er avhengige av tekniske angrep, fremhevet denne hendelsen en mer lumsk vektor: menneskelig sårbarhet.

I Coinbases tilfelle stammet ikke sikkerhetsbruddet fra kode eller servere, men fra kundesupportkanalene deres – nærmere bestemt offshore-kontraktører med tilgang til interne SaaS-verktøy. I stedet for å bruke tradisjonelle hackingmetoder, brukte angriperne en mer villedende taktikk ved å bestikke utenlandske kundeservicekontraktører for å få tilgang til Coinbases interne systemer. Disse ondsinnede innsiderne ga angriperne sensitive kundedata, inkludert navn, adresser, telefonnumre, e-postadresser, delvise personnummer og bilder av offentlig utstedte ID-er. Siden de hadde uovervåket legitim tilgang til interne systemer og SaaS-verktøy, stilte ingen spørsmål ved noe før skaden allerede var skjedd. Angriperne brukte deretter disse dataene som en innflytelseskilde, og krevde løsepenger på 20 millioner dollar under trussel om å lekke eller selge informasjonen på det mørke nettet.

Denne hendelsen avslørte sensitiv informasjon om nesten 97,000 XNUMX brukere og understreket en tankevekkende realitet: trusler fra innsiden er fortsatt en av de farligste og vanskeligste utfordringene innen nettsikkerhet i dag.

Tilgang uten synlighet: Den moderne bedriftens stille sikkerhetsgap

I en tid med skyapplikasjoner og fjernarbeid er ikke den nye sikkerhetsperimeteren nettverket ditt – det er folket ditt. Coinbase-bruddet fremhever en voksende trend innen cybersikkerhet: økningen av innsidetrusler, spesielt blant tredjepartsleverandører og støttepersonell.

Etter hvert som perimeterforsvar som brannmurer og inntrengingsdeteksjonssystemer har blitt mer robuste, flytter angripere fokuset sitt til enkeltpersoner i organisasjonen som allerede har tilgang. Disse innsiderne trenger ikke å «hacke» seg inn i systemer – de er allerede innenfor veggene. Enten de er drevet av grådighet, tvang, ideologi eller desperasjon, er innsidetrusler langt vanskeligere å oppdage og stoppe ved å bruke tradisjonelle sikkerhetstiltak.


Tredjeparter: De er i systemene dine, men utenfor radaren din

Den moderne bedriften drives av kontraktører, frilansere, eksterne supportteam og tredjepartsleverandører. Disse arbeiderne trenger ofte tilgang til de samme verktøyene som dine heltidsansatte bruker – SaaS-plattformer som Salesforce, Zendesk, Notion, Google Workspace og mer. De fleste SaaS-plattformer, selv om de er funksjonsrike, mangler innebygde sikkerhetskontroller for å oppdage eller blokkere risikabel atferd når en bruker er logget inn. Når en kontraktør får tilgang, blir tradisjonelle perimeterforsvar irrelevante. Det er ingen brannmur mellom en nettleserfane og en databaseeksport.

I motsetning til interne team som er ombord gjennom sikre IT-prosesser, opererer tredjepartsbrukere ofte på:

  • Uadministrerte personlige enheter – Entreprenører bruker ofte sine egne bærbare datamaskiner eller mobile enheter som ikke kontrolleres eller sikres av organisasjonens IT-team, noe som gjør dem sårbare for skadelig programvare eller datalekkasjer.
  • Usikrede hjemme- eller offentlige nettverk – Å jobbe fra kafeer, flyplasser eller Wi-Fi-nettverk hjemme uten skikkelig kryptering utsetter sensitive bedriftsdata for avlytting og uautorisert tilgang.
  • Skyggeidentiteter og usporet tilgang - Mange tredjepartsbrukere får flere tillatelser enn nødvendig og omgår ofte IAM-kontroller fullstendig, noe som gjør det nesten umulig for sikkerhetsteam å vite hvem som har tilgang, hvor de logger inn fra og hva de gjør i systemet. Denne mangelen på innsyn øker risikoen for datalekkasje og uovervåket insideraktivitet.
  • Ingen atferdsovervåking og synlighet – Uten sanntidssporing av brukerhandlinger i SaaS-apper eller nettplattformer, er organisasjoner blinde for risikabel atferd før skaden er skjedd.
  • Fragmentert aktivitet på tvers av identiteter uten korrelasjon – Brukere opererer på tvers av bedrifts- og ikke-bedriftspålogginger, plattformer og enheter, noe som gjør det nesten umulig for tradisjonelle sikkerhetsverktøy å korrelere fragmenterte data og oppdage ondsinnet oppførsel.

Og det er kjerneproblemet: de er innenfor systemene dine, men utenfor sikkerhetsperimeteret ditt.

Hvordan organisasjoner kan beskytte seg mot datalekkasje fra ondsinnede innsidere

Etter hvert som bedrifter er mer avhengige av tredjepartsteam og -leverandører, blir nettleseren det svakeste – og minst overvåkede – leddet i sikkerhetskjeden. Coinbase-bruddet fungerer som en kraftig påminnelse om at ingen organisasjon er immun mot innsidetrusler. Ettersom angripere blir mer sofistikerte når det gjelder å målrette internt personell, er det viktig for bedrifter å iverksette proaktive, atferdsbaserte sikkerhetstiltak som:

  • Begrens tilgang med minst mulig privilegiumGi kun brukere tilgang til systemene, dataene og verktøyene de absolutt trenger for å gjøre jobben sin, og ikke noe mer. Spesielt for leverandører og tredjeparter, unngå bred eller vedvarende tilgang.
  • Få sanntidsinnsikt i brukeratferd: Du kan ikke stoppe det du ikke kan se. Organisasjoner trenger verktøy som overvåker hva brukerne faktisk gjør i SaaS-apper, nettlesere og skymiljøer.
  • Oppdag og blokker risikable handlinger umiddelbart: Sett opp intelligente systemer som oppdager risikabel atferd (f.eks. massenedlastinger, filopplastinger til personlige stasjoner, mistenkelige pålogginger) og som kan reagere automatisk i sanntid.
  • Overvåk tredjeparts- og leverandøraktivitet: Tredjepartsbrukere bør aldri behandles som interne ansatte. Overvåk aktiviteten deres nøye, spesielt når de får tilgang til sensitive systemer eller kundedata.
  • Korreler aktivitet på tvers av identiteter: Ikke bare overvåk én konto om gangen. Ondsinnede innsidere opererer ofte på tvers av flere pålogginger eller enheter. Koble sammen handlinger på tvers av forskjellige pålogginger, enheter og apper for å oppdage mønstre og forhindre at brukere gjemmer seg bak flere identiteter.

Gå inn i LayerX: Vakttårnet for SaaS, entreprenører og skyggebrukere

Så, hvordan stopper du denne galskapen?

Du kan prøve å installere agenter på alle entreprenørenes bærbare datamaskiner eller tvinge alle til et bedrifts-VPN til de protesterer eller finner en løsning. Eller enda bedre, du kan møte brukerne der arbeidet skjer: inne i nettleseren.

LayerX opererer der innsidetrusler gjør sin skade: nettleseren.

I motsetning til tradisjonelle verktøy som beskytter infrastruktur eller endepunkter, er LayerX som å feste et høyoppløselig, alltid på-slått sikkerhetskamera til hver nettleserøkt, uten at man trenger å installere noe på brukerens enhet. Det overvåker hva brukerne faktisk gjør i SaaS-apper, på tvers av identiteter, enheter og økter, og blokkerer all ondsinnet aktivitet i sanntid.


Slik gjør LayerX det usynlige … synlig:

  1. Synlighet på nettlesernivå
    LayerX overvåker alle brukerhandlinger i sanntid på tvers av alle nettlesere, på alle enheter, for alle SaaS-apper – nedlastinger, opplastinger, kopiering og liming, skjermbilder og filløse overføringer – akkurat der data håndteres.
  2. Øyeblikkelig risikodeteksjon og blokkering
    Mistenkelig oppførsel oppdages og blokkeres automatisk før data kan lekkes uten manuell inngripen.
  3. Innsikt på tvers av identiteter
    LayerX kobler brukeraktivitet på tvers av pålogginger, enheter og apper for å avdekke skjulte mønstre og forhindre identitetsmaskering.
  4. Kontekstbevisste avgjørelser, ikke dumme regler
    LayerX følger ikke bare strenge retningslinjer. Den forstår kontekst: hvem brukeren er, hvor de jobber fra, hvilken enhet de bruker, og om de bruker bedriftskontoer eller ikke-bedriftskontoer. Det er slik den vet når noe er galt.
  5. Sømløs distribusjon
    LayerX kjører direkte som en utvidelse i nettleseren og fungerer på tvers av alle enheter og miljøer, inkludert uadministrerte. Det finnes ingen agenter, proxyer eller avbrudd.

Med LayerX kan du skalere trygt, samarbeide globalt og beskytte dataene dine uansett hvem som er i den andre enden av skjermen. Enten det er en uforsiktig ansatt eller en bestukket entreprenør, sørger LayerX for at sensitive data aldri forsvinner uoppdaget.

Kontakt LayerX for en personlig demonstrasjon som viser hvordan vi kan hjelpe deg med å sikre trusler fra leverandøren og tredjeparter, uten å forstyrre eksisterende flyter eller driftskontinuitet.