当前位置: 首页 > 科技观察

美国核潜艇泄密案:训练有素的内部威胁如何防御?

时间:2023-03-19 01:48:57 科技观察

2021年10月,美国海军核工程师乔纳森·托比(JonathanToebbe)和他的妻子戴安娜·托比(DianaToebbe)因试图向外国代表出售核动力军舰的设计而被捕,罪名是间谍罪。内部威胁事件再次提出了一个问题:组织应该如何应对受过内部威胁训练的内部威胁行为者?背景美国海军工程师乔纳森·托比(JonathanToby)因试图以500万美元的价格出售敏感的核潜艇机密而被捕入狱,现在,他正在西弗吉尼亚州监狱等待12月的最后审判。我们只能想象海军信息安全团队在得知最敏感的机密被泄露后的恐慌。他们应该组织讨论,了解这些机密是如何被人为地从机密环境中取出,带回员工住所,并传递给未经授权的人。第三者。内部威胁的缩影又来了!那些从事内部威胁缓解计划的人几乎一致认为,随着离职期的临近,从工作场所窃取专有机密的倾向会增加。根据法庭文件,托比曾希望赚取高薪并辞去他在海军的工作。公开事件可能再次证实了他正在考虑辞职的想法。注意力!您的恶意内部人员接受过内部威胁方面的培训!Toebbe描述了他如何在不引起同事怀疑的情况下非法窃取海军机密。“我的日常工作非常小心、缓慢、自然地收集我拥有的文件,所以没有人怀疑我的计划。此外,我们接受过内部威胁方面的培训,我可以有针对性地避免它们方式,”他说。触发任何可疑行为。就算以后有调查,我也坚信我以前的同事都不会怀疑我。”虽然这些年来他拿走了一万多页的文件,但他坚持只拿了你自然能接触到的文件。他还记住了一些信息并在回家后重新绘制了图表。此外,他在多个海军研究站点窃取了这些秘密。他的信件和他在非个人间谍活动中的尝试表明他正在利用丰富的间谍历史和其他成功窃取秘密的??内部人员使用的方法。其他类似的内部威胁案例关于Toebbe处理数据泄露的方法,我想到了其他四个政府内部威胁案例。所有四个都接受了反情报培训,其中包括内部威胁部分。他们也是接受过自我报告处理机密信息的任何错误以及报告工作场所任何可疑活动的教育。在20世纪80年代中期,海军分析员乔纳森波拉德每天将文件带出工作场所两到三次,时间超过一周。他将这些文件整合在一个手提箱中,等待交付给他的以色列情报处理人员。一年来,波拉德盗窃文件的行为未被发现。直到一位同事看到波拉德对机密材料的不当处理并报告了这件事。最终,政府确定波拉德从工作场所移除了相当于18立方英尺的机密材料。2015年,美国国家安全局(NSA)承包商RealityWinner在她的工作场所打印了一份机密文件,将其塞进连裤袜中,并避开安保将其邮寄给一家家庭媒体。她还接受了内部威胁培训。直到媒体要求美国国家安全局确认发送给他们的数据后,她才被发现。NSA的调查显示,Winner是少数有权阅读该文件的人之一,也是唯一一个打印该文件的人。然后是情报界承包商哈罗德·马丁,他被发现在1996年至2016年期间从各个工作地点泄露了信息。据报道,当他被发现时,FBI调查人员发现他保留了超过50TB的信息。在审判期间,当局指出他还接受过内部威胁培训。2002年,安娜·贝伦·蒙特斯(AnaBelenMontes)作为国防部(DoD)的首席分析员被捕入狱。在担任分析师期间(大约17年),她还是古巴政府的秘密间谍。她天生就有过目不忘的记忆力,因此据信她从未从工作场所带走任何文件。相反,她记住了内容,然后重新创建它以传递给她的古巴情报人员。最终,一名古巴叛逃者提供了可以识别蒙特斯的线索,他被捕入狱。您如何识别此类内部威胁行为者?Toebbe长期盗窃文件是否足以触发当今可用的内部威胁监控技术?是否足以触发同事检测涉及机密文件的异常事件?毫无疑问,海军内部的损害评估正在努力回答这些问题。Code42的JoePayne指出政府和私营部门之间存在差异。他观察到,在设定员工行为期望和在非常真实的期望范围内运作时,政府部门的标准比私营部门高得多,政府雇员从一开始就接受培训并具有“看得见的态度”。如有可疑,请立即报告”。不过,只要总有犯罪的痕迹,侦查人员就可以借此侦破托比的行为。那么,技术应该如何检测蒙特斯(前面提到的具有超常记忆力的内部威胁)和托比记住机密内容然后重新复制的行为呢?根据DTEXSystems安全和商业智能主管ArmaanMahbod的说法,仅仅阅读/扫描的用户不会停留太久。技术应该能够确定用户与其他用户相比在特定文档上花费了多少时间,并在出现异常活动时发出警报。从内部威胁的残酷现实中吸取教训问题的本质仍然是人员短缺。鉴于审计职能人手不足,窃取文件的内部威胁行为者有机会从他们的访问区域缓慢而有条不紊地渗透到其他区域。如今,组织在人力资源、IT和安全等部门之间存在不同程度的跨部门沟通。不过,我们的最终目标是加强他们在整个组织中的沟通,从而进一步增强安全性。关注内部威胁的CISO需要与企业和基础设施的其他领域密切合作,以确保在调查员工在一个领域的行为时,他们在所有领域的行为都会受到仔细审查。此外,高层管理人员应鼓励所有员工和承包商在与同事互动时采取“发现、报告”的心态。最后,您的员工应该被信任去做他们的工作,并被包裹在“保护伞”中,这样??如果他们冒险偏离流程和程序——例如,通过加载到基于Web的存储——他们可以立即得到纠正。本文翻译自:https://www.csoonline.com/article/3641410/what-c??isos-can-learn-from-the-navy-insider-who-went-undetected-stealing-us-nuclear-secrets。html转载请注明原文地址。