Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Zapobieganie działalności insiderów - osób atakujących z wewnątrz.

Tagi:

Poniższe zalecenia praktyczne oferują firmom wgląd w różne metody wykorzystywane w celu zapobiegania kradzieży danych i ograniczania ryzyka wycieku danych:

1. Przeprowadzaj regularne audyty bezpieczeństwa IT

Bardzo trudne dla firm jest uzyskanie właściwej równowagi pomiędzy zaufaniem do pracowników i ochroną przed ich szkodliwymi działaniami. Organizacja musi zabezpieczyć się przed atakami wewnętrznymi równie skutecznie, jak w odniesieniu do ataków zewnętrznych ? postępując zgodnie z zasadami zarządzania ryzykiem danych:

  • przeprowadzić ocenę całej infrastruktury i dokonać identyfikacji wszystkich zasobów krytycznych;
  • dokonać identyfikacji potencjalnych zagrożeń i słabych punktów, tzn. utworzyć model zagrożeń dla przedsiębiorstwa;
  • obliczyć potencjalne straty finansowe, które mogą zostać spowodowane przez wyciek danych;
  • sformułować strategię zarządzania i opracować plan szybkiego reagowania.

Nie da się całkowicie uniknąć ryzyka, ale ryzyko może zostać zminimalizowane poprzez znalezienie złotego środka pomiędzy bezpiecznym działaniem firmy, a jej efektywnością i produktywnością.

2. Naucz swoich pracowników podstaw bezpieczeństwa danych

Firmy powinny promować edukację pracowników w zakresie podstaw ochrony danych. Pracownicy muszą zrozumieć, jakie są zasady i procedury bezpieczeństwa, dlaczego one istnieją, i jakie środki bezpieczeństwa są stosowane w sieci. Poinformowani pracownicy są pierwszą linią obrony przed zagrożeniami wewnętrznymi.

3. Odpowiednio rozdziel wśród pracowników obowiązki i prawa dostępu do danych

Jeżeli wszyscy pracownicy są dostatecznie informowani o zasadach bezpieczeństwa, a odpowiedzialność za wykonywane funkcje zostanie odpowiednio rozdzielona pomiędzy nimi, wówczas prawdopodobieństwo nakłonienia pracowników do kradzieży cennych informacji zostaje znacznie zmniejszone. Kiedy obowiązki i przywileje, dotyczące informacji o firmie zostaną skutecznie rozdzielone, pracownicy będą pracować tylko z dokumentami, których realnie potrzebują do wykonywania swoich obowiązków. Powinno zostać zautomatyzowane tak wiele procedur, jak to możliwe.

4. Wprowadź rygorystyczną politykę zarządzania kontami i hasłami

Nie będzie miało znaczenia to, że pracownicy firmy są lojalni i sumienni, jeśli ich dane dotyczące kont w sieci staną się zagrożone: złośliwy insider będzie miał wszystko, czego potrzebuje do kradzieży danych bez pozostawienia nawet najmniejszego śladu.

5. Doprowadź do zwiększenia bezpieczeństwa uwierzytelniania i autoryzacji w sieci

Użytkownicy pracujący z ważnymi danymi powinni przejść procedury uwierzytelniania i autoryzacji, kiedy zgłaszają żądania dostępu do zasobów. Mogą to być proste, sprawdzone metody, ale również i te bardziej zaawansowane sposoby ? zwłaszcza najnowsze techniki ?anty-insider?.

6. Bądź ostrożny podczas wyłączania nieistniejących użytkowników

Ustanowione procedury opuszczenia firmy (czyli blokada dostępu do zasobów informacyjnych) powinny być dokładnie przestrzegane, gdy pracownik kończy stosunek pracy. Zapobiegnie to kopiowaniu danych, dokumentów i poczty firmowej z dysku twardego na nośnik wymienny.

7. Monitoruj w czasie rzeczywistym dzienniki aktywności pracownika

Darzenie swoich pracowników zaufaniem nie oznacza, że powinno się przestać monitorować podejrzane lub niebezpieczne działania, które od czasu do czasu mogą mieć miejsce na stacjach roboczych. Na przykład, jeśli w ruchu sieciowym gwałtownie wzrosła liczba żądań wysłanych do firmowej bazy danych lub nawet jeśli wzrosło zużycie tonera i papieru ? są to objawy, które powinny zostać przeanalizowane, ponieważ mogą być one oznaką trwającego ataku lub przygotowań do ataku z udziałem poufnych danych.

8. Uważnie monitoruj administratorów systemowych i innych uprzywilejowanych użytkowników

Firmy zazwyczaj przeprowadzają wyrywkowy monitoring pracowników przy użyciu narzędzi, takich jak: funkcja zdalnej stacji roboczej, filtracja adresów URL czy markery ruchu sieciowego. Jednak ważne jest, aby pamiętać, że nawet ktoś na uprzywilejowanej pozycji może być w zmowie z oszustami i na ich życzenie dokonywać kradzieży poufnych danych. Dlatego skuteczna ochrona przed zagrożeniami wewnętrznymi powinna być zarządzana na poziomie wyższym, niż poziom administratorów systemu i innych użytkowników uprzywilejowanych.

Poniższe zalecenia uzupełniają praktyczne porady oferowane powyżej:

  1. Aktywnie chroń swoje aktywa przed złośliwym kodem korzystając z dobrych produktów antywirusowych, które wykorzystują zarówno metody reaktywne (oparte na analizie sygnatur), jak i technologie proaktywne.
  2. Zabezpiecz się przed zdalnymi atakami i hakingiem, najlepiej przy pomocy wielowarstwowego rozwiązania, które obejmuje aplikacje użytkownika i pakiety sieciowe.
  3. Nabierz zwyczaju korzystania z kopii zapasowych danych i funkcji przywracania. Dzięki temu, jeśli dane zostaną naruszone, zawsze będzie można przywrócić dane źródłowe.

Szczególnie ważne jest, aby stosować najnowsze technologie ochrony danych:

  1. Używaj filtrowania zawartości dla całego wychodzącego ruchu sieciowego: poczty elektronicznej, komunikatorów internetowych, wpisów na forach, blogach i innych działań, które powinny być sprawdzane pod kątem wycieku danych.
  2. Skonfiguruj zasady regulujące działania urządzeń zewnętrznych, wymiennych i mobilnych, które mogą być wykorzystywane do kopiowania i przenoszenia poufnych dokumentów (dyski USB, CD/DVD RW, czytniki kart itd.) i które można podłączyć za pomocą różnych magistral (USB / PCMCIA). Reguły powinny zostać również skonfigurowane dla sieci bezprzewodowych (IrDA, Bluetooth, WiFi).
  3. Sprawdzaj dokumenty wysyłane do drukarki, aby zapobiec kradzieży wydrukowanych egzemplarzy.
  4. Skanuj żądania wysyłane do bazy danych w celu zidentyfikowania niebezpiecznych działań mających na celu zdobycie poufnych danych.
  5. Zawsze szyfruj krytyczne informacje.