Bien qu'il soit souvent suggéré que la plus grande menace pour la sécurité des données pour un lieu de travail ou des données personnelles est celle du type de pirate informatique stéréotypé et ringard qui s'introduit par malveillance dans un réseau sécurisé pour télécharger des virus malveillants ou commettre le crime du siècle. Ce n'est vraiment pas du tout le cas. Les plus grandes menaces et préoccupations concernant la sécurité des données, dans la plupart des cas, proviennent d'une variété de menaces internes en matière de cybersécurité.
Source – infosecurityeurope
En ce qui concerne les lieux de travail, leurs limites opérationnelles continuent de croître avec l'augmentation des taux d'adoption des technologies mobiles, portables et sans fil, les menaces de cybersécurité provenant de sources internes augmentent également à mesure que ces appareils entrent et sortent sans mécanismes appropriés de surveillance et de contrôle. Ces sources internes peuvent inclure des employés, des partenaires, des revendeurs et un assortiment d'autres utilisateurs de Cadbury qui peuvent avoir un accès autorisé ou non au réseau et au stockage de données d'une organisation.
Le fait de ne pas reconnaître, traiter et gérer ces menaces internes en matière de cybersécurité peut non seulement mettre en danger les données et les informations elles-mêmes - l'atout le plus précieux d'une organisation, mais aussi laisser l'entreprise grande ouverte à la possibilité de litiges, de mauvaise publicité, de productivité réduite, de problèmes financiers. perte et dommages à la marque, à la réputation et à la clientèle qui ne peuvent être facilement récupérés.
Cet article traite de dix domaines potentiels de violation de la sécurité des données internes auxquels il convient de donner la priorité et de réfléchir.
1. Périphériques de stockage portables
Les appareils portables tels que les supports à semi-conducteurs et les disques durs externes, utilisés par un employé ou un visiteur ayant accès à un poste de travail ou à un serveur, peuvent facilement être connectés via un port USB, Firewire ou eSATA. Dans la plupart des cas, ces appareils ne sont pas documentés ou enregistrés dans le cadre de l'infrastructure interne et ne sont donc ni pris en charge ni sécurisés. En conséquence, il existe un risque de téléchargement indésirable de données vers des réseaux internes et des postes de travail non protégés. En plus de cela, il existe également le risque d'extraction, de transport et de diffusion de données sensibles à l'extérieur de l'organisation.
A lire aussi : -
Comment détecter une vulnérabilité de sécurité dans votre système Les vulnérabilités de sécurité détectées dans le système sont la cause première d'une attaque et de son succès, par conséquent, les entreprises doivent...
2. Appareils utilisés hors site
Les ordinateurs portables, PDA et téléphones mobiles accèdent au réseau interne directement ou via des connexions à distance. Si ces connexions sont configurées et prises en charge correctement, elles peuvent être très sécurisées. Cependant, la majorité des utilisateurs de ces types d'appareils ne sont pas toujours soucieux de la sécurité et utilisent rarement le contrôle d'accès disponible avec l'appareil pour un accès plus facile ou plus rapide. Ainsi, tant que l'appareil est en possession du bon utilisateur, le risque est minime, mais si l'appareil tombait entre de mauvaises mains, le même accès que celui accordé à l'utilisateur prévu est désormais disponible pour l'utilisateur non autorisé.
3. Logiciel antivirus/de sécurité inadéquat ou obsolète
Source – blogtyrant
La majorité des fournisseurs d'antivirus proposent quotidiennement des mises à jour de virus et des correctifs logiciels à leurs utilisateurs via Internet. Si ceux-ci ne sont pas tenus à jour, vos données peuvent être compromises sans le savoir par un virus ou une autre forme de logiciel malveillant provenant d'Internet, d'e-mails ou de médias extérieurs.
4. Correctifs logiciels et mises à jour
Les correctifs téléchargeables et autres mises à jour logicielles doivent être testés dans un environnement de test isolé avant le déploiement interne. Ceux-ci peuvent constituer une menace de deux manières différentes, la première serait l'instabilité ou la compatibilité avec le système actuel, cela peut entraîner l'inaccessibilité ou la corruption de données et de systèmes préexistants. Le second est l'utilisation de ces canaux par des utilisateurs malveillants pour distribuer des virus et autres logiciels malveillants via ce que l'on croyait être des sources fiables.
Source – examen de l'aéroport international
A lire aussi : -
Conseils de sécurité essentiels pour les utilisateurs d' iPhone On prétend que l'iPhone est le smartphone le plus sûr au monde, mais vous ne pouvez pas l'utiliser négligemment et tomber...
5. Connectivité sans fil
Il y a maintenant une tendance à la disponibilité croissante de points d'accès sans fil dans les espaces publics tels que les hôtels, les aéroports, les supermarchés, les fast-foods et les cafés. Cela permet aux utilisateurs d'avoir un accès ouvert à Internet via des connexions sans fil ouvertes ou non contrôlées. Si elle n'est pas gérée correctement, la même facilité d'accès que celle offerte à l'utilisateur au monde extérieur via son ordinateur portable ou son PDA, peut être exploitée par des utilisateurs extérieurs malveillants.
6. Pièces jointes aux e-mails
La plupart des utilisateurs recevront une multitude d'e-mails qui ne sont pas liés au travail, dont beaucoup contiennent des pièces jointes et proviennent de l'extérieur de l'organisation. Bien que la plupart soient inoffensifs, un grand nombre d'entre eux sont envoyés par des utilisateurs malveillants. Lorsque des pièces jointes sont téléchargées ou consultées, les fichiers exécutables peuvent tout compromettre pour un seul poste de travail à un réseau entier. Cela peut prendre la forme d'un virus destructeur extérieur ou d'un logiciel espion plus discret. Les politiques internes doivent définir clairement les paramètres d'utilisation acceptable ainsi que les filtres de mise en œuvre et l'analyse antivirus.
7. Partage de fichiers d'égal à égal
Le partage de fichiers peer-to-peer, implique l'ouverture de ports de communication pour faciliter le téléchargement et le téléchargement des flux vers un seul poste de travail. Ces ports ouverts sont des vulnérabilités qui ne sont ni sécurisées ni surveillées par le personnel informatique. Cela peut à son tour ouvrir la porte à des utilisateurs extérieurs non autorisés pour accéder aux réseaux internes ou lixivier la bande passante.
8. Employés mécontents
Source – vtechsoln
Que ce soit par dépit, par vengeance ou avec l'intention de voler pour s'enrichir, le risque pour la sécurité des actifs informationnels de votre organisation peut être une préoccupation majeure lorsque la colère d'un employé mécontent ou avec un programme ou une intention criminelle est déclenchée. Les employés mécontents ou sortants ont accès aux systèmes internes et, selon leur niveau d'accès et de privilèges, un utilisateur dont l'accès n'a pas été restreint en temps opportun peut constituer une menace énorme pour toute organisation. Cela peut prendre la forme d'une fuite ou d'un vol de données confidentielles, d'une corruption ou d'une suppression de données, ou du téléchargement de logiciels malveillants sur les réseaux internes.
A lire aussi : -
Sécurité des e-mails : pour protéger les communications et les données par e-mail Les gens regardent les choses, ce qu'ils sont censés voir, mais en ce moment, ils examinent les principaux problèmes....
9. Administrateurs système et personnel informatique
Les personnes responsables de la mise en œuvre et du maintien des mesures et politiques de sécurité des données représentent également un risque majeur. Les administrateurs système et le personnel informatique peuvent créer involontairement des menaces internes en matière de cybersécurité par manque de connaissances ou d'inexpérience. D'autre part, leur connaissance intime du système leur permet de créer des menaces de cybersécurité pour des activités malveillantes ou non autorisées.
10. Messagerie instantanée
Source – techcrunch
Les applications de messagerie instantanée ont tendance à contourner les filtres d'inspection du contenu de sécurité de l'entreprise ou la protection des informations sensibles. Il n'y a pas non plus d'enregistrement du contenu d'une session de messagerie instantanée. Cela peut entraîner un certain nombre de risques liés à la divulgation malveillante d'informations sensibles, à l'ingénierie sociale et au harcèlement.
Ce sont les dix menaces internes les plus redoutables ou les problèmes de cybersécurité internes qui pourraient rendre vos données plus vulnérables que jamais. Vous voulez des articles plus intrigants sur la cybersécurité ? Abonnez-vous à notre newsletter pour des mises à jour quotidiennes sur le même. Être prudent!