Warum sollten wir uns um 1-Dollar-Diebstahl kümmern

Sehen Sie sich hier alle On-Demand-Sitzungen des Smart Security Summit an.

User Journey Analysis: Der Fall des fehlenden Dollars

Stellen Sie sich vor, der Sicherheitschef eines der führenden Finanzinstitute des Landes erhält einen Anruf von seinem Team, dass 500.000 $ fehlen. Nach stundenlanger Analyse der Transaktionen verfolgt das Team das fehlende Geld zurück zu einem Mitarbeiter, der sechs Monate zuvor ebenfalls 1 US-Dollar gestohlen hatte.

Der betreffende Mitarbeiter hat mehrere Transaktionen in Höhe von 1 US-Dollar auf seinem eigenen Konto auf dem Schadenportal des Unternehmens getätigt. Als der Mitarbeiter feststellte, dass niemand diese Transaktionen prüfte, wurde er immer dreister und begann, größere Summen zu unterschlagen. Schließlich holte sie die Gier ein, als sie versuchten, 500.000 US-Dollar zu schicken, woraufhin das Sicherheitsteam den Vorfall aufgriff und aktiv wurde.

Dies ist ein konkretes Beispiel einer Versicherungsgesellschaft.

Fall

Smart Security Summit auf Abruf

Erfahren Sie mehr über die wesentliche Rolle von KI und ML in der Cybersicherheit und branchenspezifische Fallstudien. Sehen Sie sich noch heute die On-Demand-Sitzungen an.

Schau hier Insider-Bedrohung: Was Sie nicht erkennen können, macht Sie angreifbar

Viele der Bedrohungen, denen Finanzinstitute auf der ganzen Welt heute ausgesetzt sind, gehen nicht nur von externen Bedrohungen aus, sondern auch von internen Bedrohungen. Oder durch externe Akteure, die von authentifizierten Benutzern gestohlene Anmeldeinformationen verwenden. Infolgedessen verstärken Finanzinstitute ihre Sicherheit, um auf potenziellen Missbrauch oder Missbrauch durch Mitarbeiter und Auftragnehmer, die ihre SaaS- und benutzerdefinierten Anwendungen verwenden, aufmerksam zu sein.

Technologielösungen für Cybersicherheit helfen, böswillige Aktivitäten in Netzwerken, Betriebssystemen und Geräten zu erkennen. Böswillige Aktivitäten und Betrug werden hauptsächlich durch zwei Methoden erkannt:

Regelbasierte und signaturbasierte Erkennung, die potenziell böswilliges Verhalten anhand von Regeln und bekannten schlechten Indikatoren identifiziert. Volumetrische Häufigkeitsstatistikmethoden, auch bekannt als User Entity Behavior Analytics (UEBA).

Diese Lösungen waren auf Netzwerk-, Endgeräte- und Zugriffsebene effektiv. Aber wenn es um die Anwendungsschicht geht, sind diese Erkennungs- und Reaktionsmethoden unzureichend. Die Bewertung von abnormalem Benutzerverhalten anhand durchschnittlicher täglicher Aktivitäten liefert keine genauen Ergebnisse, da es kein "durchschnittliches" Verhalten gibt.

Nehmen Sie zum Beispiel den Manager eines Versicherungsunternehmens: Einen Teil ihres Tages verbringt sie damit, Schadensfälle zu begleichen und Geld auf Kundenkonten zu überweisen. An anderen Tagen bereitet sie Berichte vor, und gegen Ende des Quartals bereitet sie einige Tage lang eine Präsentation der Tätigkeit ihrer Abteilung vor. Dawn hat kein durchschnittliches tägliches Verhalten, sie macht die ganze Zeit verschiedene Dinge.

Wie können wir also vorsätzlichen Missbrauch von innen erkennen? Wir müssen User Journeys durch Geschäftsanwendungen erstellen und typische Nutzungsmuster von internen und externen Benutzern lernen.

User-Journey-Analyse zur Erkennung von Insider-Bedrohungen

Die User-Journey-Analyse untersucht nicht eine einzelne Aktivität eines einzelnen Benutzers. Stattdessen analysiert es Sequenzen der Aktivitäten eines bestimmten Benutzers und erstellt eine Reihe von Profilen von Reisen, die der Benutzer in einer Anwendung unternimmt. Da Benutzer mehrere Aktionen in unterschiedlichen Sequenzen und Zeitintervallen ausführen, lernt diese Methode, was als „typische“ Benutzerreise für jeden Benutzer angesehen wird. Wenn ein Mitarbeiter eine Aktion ausführt, die außerhalb dieser normativen User Journeys erscheint, identifiziert er die geänderte Journey als „Ausreißer“.

Warum sollten wir uns um 1-Dollar-Diebstahl kümmern

Sehen Sie sich hier alle On-Demand-Sitzungen des Smart Security Summit an.

User Journey Analysis: Der Fall des fehlenden Dollars

Stellen Sie sich vor, der Sicherheitschef eines der führenden Finanzinstitute des Landes erhält einen Anruf von seinem Team, dass 500.000 $ fehlen. Nach stundenlanger Analyse der Transaktionen verfolgt das Team das fehlende Geld zurück zu einem Mitarbeiter, der sechs Monate zuvor ebenfalls 1 US-Dollar gestohlen hatte.

Der betreffende Mitarbeiter hat mehrere Transaktionen in Höhe von 1 US-Dollar auf seinem eigenen Konto auf dem Schadenportal des Unternehmens getätigt. Als der Mitarbeiter feststellte, dass niemand diese Transaktionen prüfte, wurde er immer dreister und begann, größere Summen zu unterschlagen. Schließlich holte sie die Gier ein, als sie versuchten, 500.000 US-Dollar zu schicken, woraufhin das Sicherheitsteam den Vorfall aufgriff und aktiv wurde.

Dies ist ein konkretes Beispiel einer Versicherungsgesellschaft.

Fall

Smart Security Summit auf Abruf

Erfahren Sie mehr über die wesentliche Rolle von KI und ML in der Cybersicherheit und branchenspezifische Fallstudien. Sehen Sie sich noch heute die On-Demand-Sitzungen an.

Schau hier Insider-Bedrohung: Was Sie nicht erkennen können, macht Sie angreifbar

Viele der Bedrohungen, denen Finanzinstitute auf der ganzen Welt heute ausgesetzt sind, gehen nicht nur von externen Bedrohungen aus, sondern auch von internen Bedrohungen. Oder durch externe Akteure, die von authentifizierten Benutzern gestohlene Anmeldeinformationen verwenden. Infolgedessen verstärken Finanzinstitute ihre Sicherheit, um auf potenziellen Missbrauch oder Missbrauch durch Mitarbeiter und Auftragnehmer, die ihre SaaS- und benutzerdefinierten Anwendungen verwenden, aufmerksam zu sein.

Technologielösungen für Cybersicherheit helfen, böswillige Aktivitäten in Netzwerken, Betriebssystemen und Geräten zu erkennen. Böswillige Aktivitäten und Betrug werden hauptsächlich durch zwei Methoden erkannt:

Regelbasierte und signaturbasierte Erkennung, die potenziell böswilliges Verhalten anhand von Regeln und bekannten schlechten Indikatoren identifiziert. Volumetrische Häufigkeitsstatistikmethoden, auch bekannt als User Entity Behavior Analytics (UEBA).

Diese Lösungen waren auf Netzwerk-, Endgeräte- und Zugriffsebene effektiv. Aber wenn es um die Anwendungsschicht geht, sind diese Erkennungs- und Reaktionsmethoden unzureichend. Die Bewertung von abnormalem Benutzerverhalten anhand durchschnittlicher täglicher Aktivitäten liefert keine genauen Ergebnisse, da es kein "durchschnittliches" Verhalten gibt.

Nehmen Sie zum Beispiel den Manager eines Versicherungsunternehmens: Einen Teil ihres Tages verbringt sie damit, Schadensfälle zu begleichen und Geld auf Kundenkonten zu überweisen. An anderen Tagen bereitet sie Berichte vor, und gegen Ende des Quartals bereitet sie einige Tage lang eine Präsentation der Tätigkeit ihrer Abteilung vor. Dawn hat kein durchschnittliches tägliches Verhalten, sie macht die ganze Zeit verschiedene Dinge.

Wie können wir also vorsätzlichen Missbrauch von innen erkennen? Wir müssen User Journeys durch Geschäftsanwendungen erstellen und typische Nutzungsmuster von internen und externen Benutzern lernen.

User-Journey-Analyse zur Erkennung von Insider-Bedrohungen

Die User-Journey-Analyse untersucht nicht eine einzelne Aktivität eines einzelnen Benutzers. Stattdessen analysiert es Sequenzen der Aktivitäten eines bestimmten Benutzers und erstellt eine Reihe von Profilen von Reisen, die der Benutzer in einer Anwendung unternimmt. Da Benutzer mehrere Aktionen in unterschiedlichen Sequenzen und Zeitintervallen ausführen, lernt diese Methode, was als „typische“ Benutzerreise für jeden Benutzer angesehen wird. Wenn ein Mitarbeiter eine Aktion ausführt, die außerhalb dieser normativen User Journeys erscheint, identifiziert er die geänderte Journey als „Ausreißer“.

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow