Home → Zagrożenia → Inne artykuły → Zapobieganie działalności insiderów - osób atakujących z wewnątrz.
Poniższe zalecenia praktyczne oferują firmom wgląd w różne metody wykorzystywane w celu zapobiegania kradzieży danych i ograniczania ryzyka wycieku danych:
Bardzo trudne dla firm jest uzyskanie właściwej równowagi pomiędzy zaufaniem do pracowników i ochroną przed ich szkodliwymi działaniami. Organizacja musi zabezpieczyć się przed atakami wewnętrznymi równie skutecznie, jak w odniesieniu do ataków zewnętrznych ? postępując zgodnie z zasadami zarządzania ryzykiem danych:
Nie da się całkowicie uniknąć ryzyka, ale ryzyko może zostać zminimalizowane poprzez znalezienie złotego środka pomiędzy bezpiecznym działaniem firmy, a jej efektywnością i produktywnością.
Firmy powinny promować edukację pracowników w zakresie podstaw ochrony danych. Pracownicy muszą zrozumieć, jakie są zasady i procedury bezpieczeństwa, dlaczego one istnieją, i jakie środki bezpieczeństwa są stosowane w sieci. Poinformowani pracownicy są pierwszą linią obrony przed zagrożeniami wewnętrznymi.
Jeżeli wszyscy pracownicy są dostatecznie informowani o zasadach bezpieczeństwa, a odpowiedzialność za wykonywane funkcje zostanie odpowiednio rozdzielona pomiędzy nimi, wówczas prawdopodobieństwo nakłonienia pracowników do kradzieży cennych informacji zostaje znacznie zmniejszone. Kiedy obowiązki i przywileje, dotyczące informacji o firmie zostaną skutecznie rozdzielone, pracownicy będą pracować tylko z dokumentami, których realnie potrzebują do wykonywania swoich obowiązków. Powinno zostać zautomatyzowane tak wiele procedur, jak to możliwe.
Nie będzie miało znaczenia to, że pracownicy firmy są lojalni i sumienni, jeśli ich dane dotyczące kont w sieci staną się zagrożone: złośliwy insider będzie miał wszystko, czego potrzebuje do kradzieży danych bez pozostawienia nawet najmniejszego śladu.
Użytkownicy pracujący z ważnymi danymi powinni przejść procedury uwierzytelniania i autoryzacji, kiedy zgłaszają żądania dostępu do zasobów. Mogą to być proste, sprawdzone metody, ale również i te bardziej zaawansowane sposoby ? zwłaszcza najnowsze techniki ?anty-insider?.
Ustanowione procedury opuszczenia firmy (czyli blokada dostępu do zasobów informacyjnych) powinny być dokładnie przestrzegane, gdy pracownik kończy stosunek pracy. Zapobiegnie to kopiowaniu danych, dokumentów i poczty firmowej z dysku twardego na nośnik wymienny.
Darzenie swoich pracowników zaufaniem nie oznacza, że powinno się przestać monitorować podejrzane lub niebezpieczne działania, które od czasu do czasu mogą mieć miejsce na stacjach roboczych. Na przykład, jeśli w ruchu sieciowym gwałtownie wzrosła liczba żądań wysłanych do firmowej bazy danych lub nawet jeśli wzrosło zużycie tonera i papieru ? są to objawy, które powinny zostać przeanalizowane, ponieważ mogą być one oznaką trwającego ataku lub przygotowań do ataku z udziałem poufnych danych.
Firmy zazwyczaj przeprowadzają wyrywkowy monitoring pracowników przy użyciu narzędzi, takich jak: funkcja zdalnej stacji roboczej, filtracja adresów URL czy markery ruchu sieciowego. Jednak ważne jest, aby pamiętać, że nawet ktoś na uprzywilejowanej pozycji może być w zmowie z oszustami i na ich życzenie dokonywać kradzieży poufnych danych. Dlatego skuteczna ochrona przed zagrożeniami wewnętrznymi powinna być zarządzana na poziomie wyższym, niż poziom administratorów systemu i innych użytkowników uprzywilejowanych.
Poniższe zalecenia uzupełniają praktyczne porady oferowane powyżej:
Szczególnie ważne jest, aby stosować najnowsze technologie ochrony danych:
Analizy
Blog