TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 に関する「個人」の調査・研究・参照ログ

海外では恨みから、日本では金銭的理由からが多く、IT部門が関与しにくいことが特徴…組織を襲う「内部脅威」をSplunkが解説

【図表】


組織により「内部脅威」の定義はやや異なる

今回の説明で取り上げられたのは内部脅威のうち「サイバー」(Cyber)で、意図的/意図的でない(Intentional/Unintentional)の2つに分類できる

内部脅威の検知および防御は、外部からのサイバー攻撃と同等またはそれ以上に困難との認識が92%

Splunkが挙げる、不正に利用され、内部脅威を起こしうる社員のリスクインジケーター(指標)

CyberSecurity Insiders「2024 Insider Threat Report」から参照されたデータ

NITTFの内部脅威成熟度フレームワークの図解

INSAの内部脅威フレームワークの図解

Splunkが提唱する内部脅威対応フレームワークは全13ステップとなる。そのうちのステップ1、2

ステップ3〜6。

ステップ7

ステップ8

Splunk Enterprise Securityを用いた内部脅威検知の考え方

Splunk UBAによる内部脅威検知のイメージ。

ルールベースの運用から機械学習による検知へ

ステップ9、10

ステップ11

ステップ12、13

定期的なアセスメント実施のイメージ

出典: https://internet.watch.impress.co.jp/docs/news/2010013.html


【ニュース】

◆海外では恨みから、日本では金銭的理由からが多く、IT部門が関与しにくいことが特徴…組織を襲う「内部脅威」をSplunkが解説 (Internet Watch, 2025/04/28 06:45)
https://internet.watch.impress.co.jp/docs/news/2010013.html


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023