23.05.2025
Разбор инсайдеров
Опасность изнутри: что представляют собой инсайдерские угрозы.

Современные инсайдеры действуют тоньше и опаснее, чем просто вынос данных на флешке. Саботаж, вмешательство в систему, скрытые сбои и подмена логов — всё это наносит ущерб инфраструктуре и ускользает от DLP. UEBA-системы анализируют не просто действия, а поведенческие паттерны — они сравнивают текущую активность с накопленной «нормой», выявляя отклонения, которые могут говорить о готовящемся саботаже.

Как работает UEBA и что «выдаёт» инсайдера?
Поведенческая аналитика отслеживает не только действия пользователя, но и активность устройств, сетевой трафик, логи приложений. Это позволяет выявить комплексные угрозы, включая компрометацию учётки. Например, DevOps, скачивающий репозиторий через TOR ночью — сигнал для ИБ.

Александр Блезнеков, руководитель направления ИБ «Телеком биржи», подчёркивает:
— Среди наиболее информативных паттернов для выявления инсайдеров нужно выделить прежде всего резкие отклонения от обычного поведения, например, выполнение необычных операций с системами, доступ к нехарактерным ресурсам или попытки, в том числе безуспешные, эскалации (повышения) привилегий, к примеру, до уровня администратора, а также изменение конфигураций без согласованных изменений и активность в нерабочее время.

Контекст решает: как минимизировать ложные тревоги
UEBA эффективна только при точной настройке и учёте бизнес-контекста. Единичные аномалии не показатель — важна кластеризация событий. Без контекстуализации система превращается в генератор ложных срабатываний. Корреляция с HR-данными (например, жалобы, изоляция, выгорание) позволяет отличить саботаж от ошибок. Именно сочетание ИБ-инструментов, понимания роли сотрудника и динамики его поведения делает аналитическую систему по-настоящему эффективной.

Полный и детальный разбор на сайте SecurityMedia.

Александр Блезнеков

Руководитель отдела по развитию стратегии информационной безопасности