Es wird zwar oft behauptet, dass die größte Bedrohung der Datensicherheit für einen Arbeitsplatz oder persönliche Daten der nerdige, stereotype Computer-Hacker-Typ ist, der böswillig in ein sicheres Netzwerk eindringt, um böse Viren hochzuladen oder das Verbrechen des Jahrhunderts zu begehen. Dies ist wirklich nicht der Fall. Die größten Bedrohungen und Bedenken für die Datensicherheit ergeben sich in den meisten Fällen aus einer Vielzahl von Insider-Bedrohungen in der Cybersicherheit.
Quelle – infosecurityeurope
Apropos Arbeitsplätze, deren Betriebsgrenzen mit zunehmender Akzeptanz von Mobil-, Handheld- und Wireless-Technologien weiter wachsen, die Cybersicherheitsbedrohungen aus internen Quellen nehmen ebenfalls zu, da diese Geräte ohne geeignete Mechanismen zur Überwachung und Kontrolle ein- und ausgehen. Zu diesen internen Quellen können Mitarbeiter, Partner, Händler und andere Benutzer von Cadbury's gehören, die entweder autorisierten oder nicht autorisierten Zugriff auf das Netzwerk und die Datenspeicherung eines Unternehmens haben.
Werden diese Insider-Bedrohungen in der Cybersicherheit nicht erkannt, adressiert und nicht gemanagt, können nicht nur Daten und Informationen selbst – das wertvollste Gut eines Unternehmens – gefährdet werden, sondern das Unternehmen auch für Rechtsstreitigkeiten, schlechte Werbung, reduzierte Produktivität und finanzielle Risiken gefährdet sein Verlust und Beschädigung von Marke, Ruf und Firmenwert, die nicht leicht wiederhergestellt werden können.
In diesem Artikel werden zehn potenzielle Bereiche für interne Datensicherheitsverletzungen erörtert, denen Priorität eingeräumt und überlegt werden sollte.
1. Tragbare Speichergeräte
Tragbare Geräte wie Solid-State-Medien und externe Festplatten, die entweder von einem Mitarbeiter oder einem Besucher mit Zugang zu einer Workstation oder einem Server verwendet werden, können einfach über einen USB-, Firewire- oder eSATA-Anschluss angeschlossen werden. In den meisten Fällen sind diese Geräte nicht als Teil der internen Infrastruktur dokumentiert oder registriert und werden daher nicht unterstützt und ungesichert. Dadurch besteht die Gefahr des ungewollten Hochladens von Daten in ungeschützte interne Netzwerke und Workstations. Darüber hinaus besteht auch das Risiko der Entnahme, des Transports und der Verbreitung sensibler Daten außerhalb der Organisation.
Lesen Sie auch:-
So erkennen Sie Sicherheitslücken in Ihrem System Sicherheitslücken, die im System erkannt werden, sind die Hauptursache für einen Angriff und seinen Erfolg, daher müssen Unternehmen...
2. Geräte, die außerhalb des Standorts verwendet werden
Laptops, PDAs und Mobiltelefone greifen direkt oder über Fernverbindungen auf das interne Netzwerk zu. Wenn diese Verbindungen richtig konfiguriert und unterstützt werden, können sie sehr sicher sein. Die Mehrheit der Benutzer dieser Gerätetypen ist jedoch nicht immer sicherheitsbewusst und verwendet selten die mit dem Gerät verfügbare Zugangskontrolle für einen einfacheren oder schnelleren Zugriff. Während sich das Gerät im Besitz des richtigen Benutzers befindet, besteht also ein minimales Risiko, aber wenn das Gerät in die falschen Hände geraten sollte, steht dem nicht autorisierten Benutzer nun der gleiche Zugang zur Verfügung, der dem beabsichtigten Benutzer gewährt wird.
3. Unzureichende oder veraltete Antiviren-/Sicherheitssoftware
Quelle – Blogtyrant
Die meisten Antiviren-Hersteller bieten ihren Benutzern täglich Viren-Updates und Software-Patches über das Internet an. Werden diese nicht aktuell gehalten, können Ihre Daten unwissentlich durch einen Virus oder eine andere Schadsoftware aus dem Internet, E-Mail oder fremden Medien kompromittiert werden.
4. Software-Patches und Updates
Herunterladbare Patches und andere Softwareupdates müssen vor der internen Bereitstellung in einer isolierten Testumgebung getestet werden. Diese können auf zwei verschiedene Arten eine Bedrohung darstellen. Die erste wäre Instabilität oder Kompatibilität mit dem aktuellen System. Dies kann zu Unzugänglichkeit oder Beschädigung bereits vorhandener Daten und Systeme führen. Der zweite ist die Verwendung dieser Kanäle für böswillige Benutzer, um Viren und andere Malware über vertrauenswürdige Quellen zu verbreiten.
Quelle – internationalerFlughafenbericht
Lesen Sie auch:-
Grundlegende Sicherheitstipps für iPhone-Benutzer Das iPhone gilt als das sicherste Smartphone der Welt, aber Sie können es nicht nachlässig verwenden und fallen...
5. Drahtlose Konnektivität
Es gibt jetzt einen Trend zur zunehmenden Verfügbarkeit von drahtlosen Hotspots in öffentlichen Bereichen wie Hotels, Flughäfen, Supermärkten, Fastfood-Restaurants und Kaffeehäusern. Dies ermöglicht Benutzern einen offenen Zugang zum Internet über offene oder unkontrollierte drahtlose Verbindungen. Bei unsachgemäßer Verwaltung kann der gleiche einfache Zugang zur Außenwelt, der dem Benutzer über seinen Laptop oder PDA gewährt wird, von böswilligen externen Benutzern ausgenutzt werden.
6. E-Mail-Anhänge
Die meisten Benutzer erhalten eine Reihe von E-Mails, die nicht mit der Arbeit zu tun haben, von denen viele Anhänge haben und von außerhalb des Unternehmens stammen. Während die meisten harmlos sind, gibt es viele, die von Benutzern mit böswilliger Absicht gesendet werden. Wenn Anhänge heruntergeladen oder darauf zugegriffen werden, können ausführbare Dateien alles für eine einzelne Arbeitsstation bis hin zu einem gesamten Netzwerk gefährden. Dies kann in Form eines äußerlich destruktiven Virus oder einer diskreteren Spyware vorliegen. Interne Richtlinien sollten die Parameter einer akzeptablen Verwendung sowie die Implementierungsfilter und Antiviren-Scans klar umreißen.
7. Peer-to-Peer-Dateifreigabe
Peer-to-Peer-Dateifreigabe beinhaltet das Öffnen von Kommunikationsports, um das Herunterladen und Hochladen von Streams auf eine einzelne Arbeitsstation zu erleichtern. Diese offenen Ports sind Schwachstellen, die nicht vom IT-Personal gesichert oder überwacht werden. Dies kann wiederum nicht autorisierten Benutzern von außen die Tür öffnen, um Zugang zu internen Netzwerken zu erhalten oder Bandbreite zu entziehen.
8. Verärgerte Mitarbeiter
Quelle – vtechsoln
Ob aus Bosheit, Rache oder mit der Absicht, zum eigenen Vorteil zu stehlen, das Risiko für die Sicherheit der Informationsressourcen Ihres Unternehmens kann äußerst besorgniserregend sein, wenn der Zorn eines verärgerten Mitarbeiters oder eines Mitarbeiters mit kriminellen Absichten oder Absichten entfesselt wird. Verärgerte oder abgehende Mitarbeiter haben Zugriff auf interne Systeme und je nach Zugriffsebene und Berechtigungen kann ein Benutzer, dessen Zugriff nicht rechtzeitig eingeschränkt wurde, eine enorme Bedrohung für jedes Unternehmen darstellen. Dies kann in Form des Durchsickerns oder Diebstahls vertraulicher Daten, der Beschädigung oder Löschung von Daten oder des Hochladens von Malware in interne Netzwerke geschehen.
Lesen Sie auch:-
E-Mail-Sicherheit: Um E-Mail-Kommunikation und Daten zu schützen, schauen die Leute auf Dinge, was sie sehen sollen, aber in dieser Zeit betrachten sie die Hauptprobleme....
9. Systemadministratoren & IT-Personal
Die Personen, die für die Implementierung und Aufrechterhaltung von Datensicherheitsmaßnahmen und -richtlinien verantwortlich sind, sind ebenfalls ein großes Risiko. Systemadministratoren und IT-Personal können durch Unkenntnis oder Unerfahrenheit unbeabsichtigt Insider-Bedrohungen in der Cybersicherheit erzeugen. Auf der anderen Seite ermöglicht ihnen ihre genaue Kenntnis des Systems, Cyber-Sicherheitsbedrohungen für böswillige oder nicht autorisierte Aktivitäten zu erstellen.
10. Instant Messaging
Quelle – Techcrunch
Instant-Messaging-Anwendungen umgehen in der Regel Filter für die Inhaltsprüfung der Unternehmenssicherheit oder den Schutz sensibler Informationen. Es gibt auch keine Aufzeichnung des Inhalts einer Instant Message-Sitzung. Dies kann zu einer Reihe von Risiken führen, die mit der böswilligen Offenlegung sensibler Informationen, Social Engineering und Stalking verbunden sind.
Dies sind die zehn bedrohlichsten Insider-Bedrohungen oder Bedenken hinsichtlich der internen Cybersicherheit, die Ihre Daten anfälliger denn je machen könnten. Möchten Sie weitere interessante Artikel zum Thema Cybersicherheit? Abonnieren Sie unseren Newsletter für tägliche Updates dazu. Bleib sicher!