4 приклади інсайдерських загроз та як їх запобігти

4 приклади інсайдерських загроз та як їх запобігти

"Інсайдерська загроза" - це загроза безпеки з боку співробітника, колишнього співробітника або ділового партнера. Традиційні заходи забезпечують реальну безпеку на зовнішні атаки й не здатні запобігти внутрішній загрозі.

Інсайдери можуть діяти усвідомлено та неусвідомлено. Зазвичай їх виділяють на три категорії:

Зловмісні інсайдери - ті, хто навмисно зловживає обліковими даними для крадіжки інформації у фінансових чи особистих цілях. Наприклад, це може бути людина, яка незадоволена попереднім роботодавцем і тому дає секретну конкуренту. Інсайдери мають перевагу перед іншими зловмисниками, тому що вони знайомі з політикою та процедурою організації та їх вразливістю.

Інсайдери «з необережності» - невинні жертви, які ненавмисно наражають компанію на ризик. Це найпоширеніші типи внутрішніх загроз. Наприклад, співробітник може перейти за незабезпеченими посиланнями та заразити системними шкідливими програмними забезпеченнями.

"Кріт" - шахрай, яким отримати інсайдерський доступ до привілейованої мережі. Це людина, яка в дає співробітника або партнера.

Як запобігти чотирьом поширеним інсайдерським загрозам

1. Доступ до даних через програмне забезпечення віддаленого доступу

Проблема: Особливо вдалим для зловмисників є можливість віддаленого доступу до робочих додатків. Адже в такому способі імовірність бути спійманим менше, ніж ззовні.

Порада: Найвищий загальний доступ і права доступу до файлів також важливі, як реєстрація операційних систем і додатків. Застосуйте більш суворі заходи безпеки для доступу до систем і певних функцій. Ще розгляньте перевірку конфігурації вашої системи й визначте, які параметри забезпечують кращий контроль, звітність і безпеку. Крадіжка даних також може трапитися і в неробочий час. Тому ви повинні мати можливість обмеження часу, коли користувачі можуть отримати доступ до системи віддалено.

2. Загрози з боку партнерів та постачальників

Проблема: загрозою для ваших конфіденційних даних також можуть стати треті сторони, такі як фрилансери або постачальники послуг.

Порада: Обмежте права доступу ваших партнерів, використовуючи управління авторизацією на основі принципу найменших привілеїв. Це запобігає доступу третіх осіб до даних, які не потрібні для виконання їх завдань.

Також важливо, щоб сторонні записи облікових записів перевірялися, щоб гарантувати скасування системних привілеїв після їх завершення. Регулятори перевірки доступу користувачів для користувачів і третіх осіб є важливою мірою безпеки.

3. Втрата даних через електронну пошту та програму для обміну миттєвими повідомленнями

Проблема: Конфіденційну інформацію, надіслану електронною поштою або через додаток для обміну миттєвими повідомленнями, можна легко потрапити в чужі руки. Цим видам внутрішніх загроз особливо легко запобігти.

Порада: Одна з найефективніших стратегій зменшення перехоплення конфіденційної інформації, яка залишає мережу, - це налаштування мережевого аналізатора для фільтрації ключових слів, вкладень тощо. Використовуючи фільтрацію вмісту на основі клієнта або сервера, конфіденційну інформацію також можна перехопити та заблокувати.

4. Небезпечний обмін файлами

Проблема: Програмне забезпечення для обміну файлами, таке як Dropbox або Google Drive, не тільки практично, але відкриває шлях до зловживання даними. Проблема не в самих інструментах, а в їхньому використанні. Для того, щоб зробити ваші дані конфіденційності доступними для всього світу, достатньо неправильної конфігурації.

Порядок: Уникайте небезпечних служб обміну файлами й замість цього розмістіть на безпечних інструментах.

Підсумок

Наступне можна застосувати до всіх типів внутрішніх загроз: зловмисники можуть наражати на безпеку лише ті дані, до яких вони мають доступ. Завдяки цільному підходу до управління правами доступу ви можете звести до мінімуму ризик внутрішніх загроз у вашій компанії і точно контролювати, хто може отримати доступ до якої інформації у вашій організації. Скоротіть дозволи до мінімуму відповідно до принципу найменших привілеїв і перевірте їх актуальність на постійній основі.