4 примера инсайдерских угроз и как их предотвратить

4 примера инсайдерских угроз и как их предотвратить

«Инсайдерская угроза» - это угроза безопасности со стороны сотрудника, бывшего сотрудника или делового партнера. Традиционные меры безопасности обычно направлены на внешние атаки и не способны предотвратить внутреннюю угрозу.

Инсайдеры могут действовать осознанно и неосознанно. Обычно различают их три категории:

Злонамеренные инсайдеры - те, кто преднамеренно злоупотребляет учетными данными для кражи информации в финансовых или личных целях. Например, это может быть человек, который недоволен предыдущим работодателем и поэтому продает секретную информацию конкуренту. Инсайдеры имеют преимущество перед другими злоумышленниками, потому что они знакомы с политиками и процедурами безопасности организации и их уязвимостями.

Инсайдеры «по неосторожности» - невинные жертвы, которые непреднамеренно подвергают компанию риску. Это наиболее распространенные типы внутренних угроз. Например, сотрудник может перейти по небезопасной ссылке и заразить систему вредоносным ПО.

«Крот» - мошенник, которому удалось получить инсайдерский доступ к привилегированной сети. Это человек, который притворяется сотрудником или партнером.

Как предотвратить четыре распространенных инсайдерских угрозы

1. Доступ к данным через программное обеспечение удаленного доступа

Проблема: Особо удачным для злоумышленников является возможность удаленного доступа к рабочим приложениям. Ведь таким образом вероятность быть пойманным намного меньше, чем извне.

Совет: Надежный общий доступ и права доступа к файлам так же важны, как регистрация операционных систем и приложений. Предпримите более строгие меры безопасности для доступа к системе и к определенным функциям. Еще раз проверьте конфигурацию вашей системы и определите, какие параметры обеспечивают лучшее управление, отчетность и безопасность. Кража данных также может случиться и в нерабочее время. Поэтому вы должны рассмотреть возможность ограничения времени, когда пользователи могут получить доступ к системам удаленно.

2. Угрозы со стороны партнеров и поставщиков

Проблема: Угрозой для ваших конфиденциальных данных также могут стать и третьи стороны, такие как фрилансеры или поставщики услуг.

Совет: Ограничьте права доступа ваших партнеров, используя управление авторизацией на основе принципа наименьших привилегий. Это предотвращает доступ третьих лиц к данным, которые не нужны для выполнения их задач.

Также важно, чтобы сторонние учетные записи периодически проверялись, чтобы гарантировать отмену системных привилегий после их завершения. Регулярные проверки доступа пользователей для сотрудников и третьих лиц являются важной мерой безопасности.

3. Потеря данных через электронную почту и приложения для обмена мгновенными сообщениями

Проблема: Конфиденциальная информация, отправленная по электронной почте или через приложение для обмена мгновенными сообщениями, может легко попасть в чужие руки. Эти типы внутренних угроз особенно легко предотвратить.

Совет. Одна из наиболее эффективных стратегий уменьшения перехвата конфиденциальной информации, которая покидает сеть, - это настройка сетевого анализатора для фильтрации ключевых слов, вложений и т. Д. Используя фильтрацию содержимого на основе клиента или сервера, конфиденциальную информацию также можно перехватывать и блокировать.

4. Небезопасный обмен файлами

Проблема: Программное обеспечение для обмена файлами, такое как Dropbox или Google Drive, не только практично, но и открывает путь к злоупотреблению данными. Проблема не в самих инструментах, а в их использовании. Для того, чтобы сделать ваши конфиденциальные данные доступными для всего мира, достаточно неправильной конфигурации.

Совет: Избегайте опасных служб обмена файлами и вместо этого полагайтесь на безопасные инструменты.

Вывод

Следующее применимо ко всем типам внутренних угроз: злоумышленники могут подвергать опасности только те данные, к которым они имеют доступ. Благодаря целостному подходу к управлению правами доступа вы можете свести к минимуму риск внутренних угроз в вашей компании и точно контролировать, кто может получить доступ к какой информации в вашей организации. Сократите разрешения до минимума в соответствии с принципом наименьших привилегий и проверяйте их актуальность на постоянной основе.