Hoewel vaak wordt gesuggereerd dat de grootste bedreiging voor de gegevensbeveiliging voor een werkplek of persoonlijke gegevens die is van het nerdy, stereotiepe computerhackertype dat kwaadwillig inbreekt in een beveiligd netwerk om vervelende virussen te uploaden of de misdaad van de eeuw uit te voeren. Dit is echt helemaal niet het geval. De grootste bedreigingen en zorgen voor gegevensbeveiliging komen in de meeste gevallen voort uit een verscheidenheid aan interne bedreigingen in cyberbeveiliging.
Bron – infosecurityeurope
Over werkplekken gesproken, hun operationele grenzen blijven groeien met de toenemende acceptatiegraad van mobiele, draagbare en draadloze technologie, de cyberbeveiligingsbedreigingen van interne bronnen nemen ook toe naarmate deze apparaten de deur in en uit gaan zonder de juiste mechanismen voor bewaking en controle. Deze interne bronnen kunnen werknemers, partners, dealers en andere gebruikers van Cadbury zijn die geautoriseerde of ongeautoriseerde toegang hebben tot het netwerk en de gegevensopslag van een organisatie.
Het niet herkennen, aanpakken en beheren van deze interne bedreigingen op het gebied van cyberbeveiliging kan niet alleen de gegevens en informatie zelf riskeren – het meest waardevolle bezit van een organisatie, maar laat het bedrijf ook wijd openstaan voor de mogelijkheid van rechtszaken, slechte publiciteit, verminderde productiviteit, financiële verlies en schade aan merk, reputatie en goodwill die niet gemakkelijk kan worden verhaald.
Dit artikel bespreekt tien mogelijke gebieden voor interne inbreuken op de gegevensbeveiliging waaraan prioriteit moet worden gegeven en moet worden nagedacht.
1. Draagbare opslagapparaten
Draagbare apparaten zoals solid-state media en externe harde schijven, gebruikt door een werknemer of een bezoeker met toegang tot een werkstation of server, kunnen eenvoudig worden aangesloten via een USB-, Firewire- of eSATA-poort. In de meeste gevallen zijn deze apparaten niet gedocumenteerd of geregistreerd als onderdeel van de interne infrastructuur en worden daarom niet ondersteund en onbeveiligd. Als gevolg hiervan bestaat het risico van ongewenste upload van gegevens naar onbeveiligde interne netwerken en werkstations. Daarnaast bestaat er ook het risico van extractie, transport en verspreiding van gevoelige gegevens buiten de organisatie.
Lees ook:-
Beveiligingsproblemen in uw systeem detecteren Beveiligingskwetsbaarheden die in het systeem worden gedetecteerd, zijn de hoofdoorzaak van een aanval en het succes ervan, daarom moeten bedrijven...
2. Apparaten die off-site worden gebruikt
Laptops, PDA's en mobiele telefoons hebben rechtstreeks of via externe verbindingen toegang tot het interne netwerk. Als deze verbindingen correct zijn geconfigureerd en ondersteund, kunnen ze zeer veilig zijn. De meeste gebruikers van dit soort apparaten zijn echter niet altijd veiligheidsbewust en gebruiken zelden de toegangscontrole die bij het apparaat beschikbaar is voor eenvoudigere of snellere toegang. Dus hoewel het apparaat in het bezit is van de juiste gebruiker, is er een minimaal risico, maar als het apparaat in verkeerde handen zou vallen, is dezelfde toegang die wordt verleend aan de beoogde gebruiker nu beschikbaar voor de onbevoegde gebruiker.
3. Ontoereikende of verouderde antivirus-/beveiligingssoftware
Bron – blogtiran
De meeste leveranciers van antivirusprogramma's bieden hun gebruikers dagelijks virusupdates en softwarepatches via internet. Als deze niet up-to-date worden gehouden, kunnen uw gegevens onbewust worden aangetast door een virus of een andere vorm van malware van internet, e-mail of externe media.
4. Softwarepatches en updates
Downloadbare patches en andere software-updates moeten worden uitgeprobeerd in een geïsoleerde testomgeving voordat ze intern worden geïmplementeerd. Deze kunnen op twee verschillende manieren een bedreiging vormen, de eerste is instabiliteit of in compatibiliteit met het huidige systeem, dit kan leiden tot ontoegankelijkheid of corruptie van reeds bestaande gegevens en systemen. De tweede is het gebruik van deze kanalen door kwaadwillende gebruikers om virussen en andere malware te verspreiden via naar men aanneemt vertrouwde bronnen.
Bron – beoordeling van internationale luchthavens
Lees ook:-
Essentiële beveiligingstips voor iPhone-gebruikers Er wordt beweerd dat de iPhone de veiligste smartphone ter wereld is, maar je kunt hem niet onvoorzichtig gebruiken en vallen...
5. Draadloze connectiviteit
Er is nu een trend van toenemende beschikbaarheid van draadloze hotspots in openbare ruimtes zoals hotels, luchthavens, supermarkten, fastfoodrestaurants en koffiehuizen. Hierdoor hebben gebruikers open toegang tot internet via open of ongecontroleerde draadloze verbindingen. Indien niet correct beheerd, kan dezelfde gemakkelijke toegang die de gebruiker tot de buitenwereld wordt geboden via zijn laptop of pda, worden uitgebuit door kwaadwillende externe gebruikers.
6. E-mailbijlagen
De meeste gebruikers ontvangen een hele reeks e-mails die niet werkgerelateerd zijn, waarvan vele bijlagen hebben en van buiten de organisatie komen. Hoewel de meeste onschadelijk zijn, is er een groot aantal dat door gebruikers met kwade bedoelingen wordt verzonden. Wanneer bijlagen worden gedownload of geopend, kunnen uitvoerbare bestanden alles van een enkel werkstation tot een heel netwerk compromitteren. Dit kan de vorm hebben van een uiterlijk destructief virus of meer discrete spyware. Intern beleid moet duidelijk de parameters van acceptabel gebruik schetsen, evenals de implementatiefilters en antivirusscanning.
7. Peer-to-peer bestandsdeling
Het peer-to-peer delen van bestanden omvat het openen van communicatiepoorten om het downloaden en uploaden van streams naar een enkel werkstation te vergemakkelijken. Deze open poorten zijn kwetsbaarheden die niet worden beveiligd of gecontroleerd door IT-personeel. Dit kan op zijn beurt de deur openen voor onbevoegde gebruikers van buitenaf om toegang te krijgen tot interne netwerken of bandbreedte uit te lekken.
8. Ontevreden werknemers
Bron – vtechsoln
Of het nu uit wrok, wraak of met de bedoeling om te stelen voor eigen gewin is, het risico voor de veiligheid van de informatieactiva van uw organisatie kan van het grootste belang zijn wanneer de woede van een ontevreden werknemer of iemand met een criminele agenda of bedoeling wordt losgelaten. Ontevreden of vertrekkende werknemers hebben toegang tot interne systemen en afhankelijk van hun toegangsniveau en privileges kan een gebruiker wiens toegang niet tijdig is beperkt, een enorme bedreiging vormen voor elke organisatie. Dit kan zijn in de vorm van lekkage of diefstal van vertrouwelijke gegevens, corruptie of verwijdering van gegevens, of het uploaden van malware naar interne netwerken.
Lees ook:-
E-mailbeveiliging: om e-mailcommunicatie en -gegevens te beschermen Mensen kijken naar dingen, wat ze moeten zien, maar in deze tijd kijken ze naar de belangrijkste problemen....
9. Systeembeheerders en IT-personeel
Ook de mensen die verantwoordelijk zijn voor het implementeren en onderhouden van maatregelen en beleid op het gebied van gegevensbeveiliging vormen een groot risico. Systeembeheerders en IT-personeel kunnen onbedoeld interne bedreigingen creëren in cyberbeveiliging door gebrek aan kennis of onervarenheid. Aan de andere kant stelt hun grondige kennis van het systeem hen in staat om cyberbeveiligingsbedreigingen te creëren voor kwaadaardige of ongeautoriseerde activiteiten.
10. Instant Messaging
Bron – techcrunch
Instant messaging-toepassingen hebben de neiging om inspectiefilters voor bedrijfsbeveiligingsinhoud of bescherming voor gevoelige informatie te omzeilen. Er is ook geen registratie van de inhoud van een chatsessie. Dit kan leiden tot een aantal risico's die gepaard gaan met kwaadwillige openbaarmaking van gevoelige informatie, social engineering en stalking.
Dit zijn de tien meest angstaanjagende insiderbedreigingen of interne cyberbeveiligingsproblemen die uw gegevens kwetsbaarder dan ooit kunnen maken. Meer intrigerende artikelen over cybersecurity lezen? Abonneer u op onze nieuwsbrief voor dagelijkse updates hierover. Blijf Veilig!