Anche se spesso viene suggerito che la più grande minaccia alla sicurezza dei dati per un posto di lavoro o per i dati personali è quella del tipo nerd e stereotipato di hacker di computer che irrompe maliziosamente in una rete sicura per caricare virus dannosi o eseguire il crimine del secolo. Questo non è affatto il caso. Le maggiori minacce e preoccupazioni per la sicurezza dei dati, nella maggior parte dei casi, derivano da una varietà di minacce interne alla sicurezza informatica.
Fonte – infosecurityeurope
Parlando di luoghi di lavoro, i loro confini operativi continuano a crescere con l'aumento dei tassi di adozione della tecnologia mobile, palmare e wireless, anche le minacce alla sicurezza informatica da fonti interne aumentano man mano che questi dispositivi entrano ed escono dalla porta senza meccanismi adeguati per il monitoraggio e il controllo. Queste fonti interne possono includere dipendenti, partner, rivenditori e un assortimento di altri utenti Cadbury che possono avere accesso autorizzato o non autorizzato alla rete dell'organizzazione e all'archiviazione dei dati.
L'incapacità di riconoscere, affrontare e gestire queste minacce interne alla sicurezza informatica può non solo mettere a rischio i dati e le informazioni stesse, il bene più prezioso che un'organizzazione ha, ma anche lasciare l'azienda aperta alla possibilità di contenzioso, cattiva pubblicità, ridotta produttività, problemi finanziari perdite e danni al marchio, alla reputazione e all'avviamento che non possono essere facilmente recuperati.
Questo articolo discute dieci potenziali aree di violazioni della sicurezza dei dati interni a cui dovrebbe essere data priorità e riflessione.
1. Dispositivi di archiviazione portatili
I dispositivi portatili come supporti a stato solido e dischi rigidi esterni, utilizzati da un dipendente o da un visitatore con accesso a una workstation oa un server, possono essere facilmente collegati tramite una porta USB, Firewire o eSATA. Nella maggior parte dei casi questi dispositivi non sono documentati o registrati come parte dell'infrastruttura interna e pertanto non sono supportati e non sono protetti. Di conseguenza, esiste il rischio di caricamento indesiderato di dati su reti e workstation interne non protette. Oltre a questo vi è anche il rischio di estrazione, trasporto e diffusione di dati sensibili all'esterno dell'organizzazione.
Leggi anche: -
Come rilevare la vulnerabilità della sicurezza nel sistema Le vulnerabilità della sicurezza rilevate nel sistema sono la causa principale di un attacco e del suo successo, pertanto le aziende devono...
2. Dispositivi utilizzati fuori sede
Laptop, PDA e telefoni cellulari accedono alla rete interna direttamente o tramite connessioni remote. Se si tratta di connessioni configurate e supportate correttamente, possono essere molto sicure. Tuttavia, la maggior parte degli utenti di questi tipi di dispositivi non è sempre attenta alla sicurezza e raramente utilizza il controllo degli accessi disponibile con il dispositivo per un accesso più facile o più rapido. Pertanto, mentre il dispositivo è in possesso dell'utente corretto, il rischio è minimo, tuttavia se il dispositivo dovesse cadere nelle mani sbagliate, lo stesso accesso consentito all'utente previsto è ora disponibile per l'utente non autorizzato.
3. Software antivirus/di sicurezza inadeguato o non aggiornato
Fonte – blogtyrant
La maggior parte dei fornitori di antivirus offre quotidianamente aggiornamenti antivirus e patch software ai propri utenti su Internet. Se questi non vengono aggiornati, i tuoi dati possono essere compromessi inconsapevolmente da un virus o da un'altra forma di malware proveniente da Internet, e-mail o supporti esterni.
4. Patch e aggiornamenti software
Le patch scaricabili e altri aggiornamenti software devono essere provati in un ambiente di test isolato prima della distribuzione interna. Questi possono rappresentare una minaccia in due modi diversi, il primo sarebbe l'instabilità o la compatibilità con il sistema attuale, questo può causare inaccessibilità o corruzione di dati e sistemi preesistenti. Il secondo è l'uso di questi canali da parte di utenti malintenzionati per distribuire virus e altri malware attraverso quelle che si ritenevano essere fonti attendibili.
Fonte – internationalairportreview
Leggi anche: -
Suggerimenti essenziali per la sicurezza per gli utenti di iPhone Si dice che iPhone sia lo smartphone più sicuro al mondo, ma non puoi usarlo con noncuranza e cadere...
5. Connettività wireless
Ora c'è una tendenza all'aumento della disponibilità di hotspot wireless in aree pubbliche come hotel, aeroporti, supermercati, fast food e caffetterie. Ciò consente agli utenti di avere libero accesso a Internet tramite connessioni wireless aperte o non controllate. Se non gestita correttamente, la stessa facilità di accesso che viene offerta all'utente al mondo esterno tramite il proprio laptop o PDA, può essere sfruttata da utenti esterni malintenzionati.
6. Allegati e-mail
La maggior parte degli utenti riceverà una serie di messaggi di posta elettronica non correlati al lavoro, molti dei quali hanno allegati e provengono dall'esterno dell'organizzazione. Sebbene la maggior parte sia innocua, c'è un gran numero che viene inviato da utenti con intenti dannosi. Quando si scaricano o si accede agli allegati, i file eseguibili possono compromettere qualsiasi cosa da una singola workstation a un'intera rete. Questo può essere sotto forma di un virus esternamente distruttivo o di uno spyware più discreto. Le politiche interne dovrebbero delineare chiaramente i parametri di utilizzo accettabile, nonché i filtri di implementazione e la scansione antivirus.
7. Condivisione di file peer-to-peer
La condivisione di file peer-to-peer implica l'apertura di porte di comunicazione per facilitare il download e l'upload dei flussi su una singola workstation. Queste porte aperte sono vulnerabilità non protette o monitorate dal personale IT. Ciò può a sua volta aprire la porta a utenti esterni non autorizzati per ottenere l'accesso alle reti interne o per l'utilizzo di banda passante.
8. Dipendenti scontenti
Fonte – vtechsoln
Che sia per ripicca, vendetta o con l'intento di rubare per tornaconto personale, il rischio per la sicurezza delle risorse informative della tua organizzazione può essere della massima preoccupazione quando si scatena l'ira di un dipendente scontento o di uno con un'intenzione o un intento criminale. I dipendenti scontenti o in uscita hanno accesso ai sistemi interni e, a seconda del loro livello di accesso e privilegi, un utente il cui accesso non è stato limitato in modo tempestivo può rappresentare un'enorme minaccia per qualsiasi organizzazione. Ciò potrebbe avvenire sotto forma di fuga o furto di dati riservati, danneggiamento o cancellazione di dati o caricamento di malware su reti interne.
Leggi anche: -
Sicurezza e-mail: per proteggere le comunicazioni e i dati e-mail Le persone osservano le cose, ciò che dovrebbero vedere, ma in questo momento esaminano i problemi principali....
9. Amministratori di sistema e personale IT
Anche le persone responsabili dell'implementazione e del mantenimento delle misure e delle politiche di sicurezza dei dati rappresentano un rischio maggiore. Gli amministratori di sistema e il personale IT sono in grado di creare involontariamente minacce interne alla sicurezza informatica per mancanza di conoscenza o inesperienza. D'altra parte, la loro profonda conoscenza del sistema consente loro di creare minacce alla sicurezza informatica per attività dannose o non autorizzate.
10. Messaggistica istantanea
Fonte – techcrunch
Le applicazioni di messaggistica istantanea tendono a ignorare i filtri di ispezione dei contenuti di sicurezza aziendale o la protezione delle informazioni sensibili. Inoltre, non è presente alcuna registrazione del contenuto di una sessione di messaggistica istantanea. Ciò può comportare una serie di rischi legati alla divulgazione dolosa di informazioni sensibili, all'ingegneria sociale e allo stalking.
Queste sono le dieci minacce interne più scoraggianti o problemi di sicurezza informatica interna che potrebbero rendere i tuoi dati vulnerabili che mai. Vuoi articoli più intriganti sulla sicurezza informatica? Iscriviti alla nostra newsletter per gli aggiornamenti quotidiani sullo stesso. Rimanga sicuro!