Chociaż często sugeruje się, że największym zagrożeniem bezpieczeństwa danych w miejscu pracy lub danych osobowych jest nerdowski, stereotypowy typ hakera komputerowego, który złośliwie włamuje się do bezpiecznej sieci, aby przesłać paskudne wirusy lub popełnić zbrodnię stulecia. Tak naprawdę wcale tak nie jest. Największe zagrożenia i obawy dotyczące bezpieczeństwa danych w większości przypadków wynikają z różnych zagrożeń wewnętrznych w cyberbezpieczeństwie.
Źródło – infosecurityeurope
Mówiąc o miejscach pracy, ich granice operacyjne stale się powiększają wraz ze wzrostem tempa wdrażania technologii mobilnych, podręcznych i bezprzewodowych, zagrożenia bezpieczeństwa cybernetycznego ze źródeł wewnętrznych również zwiększają się, gdy urządzenia te wchodzą i wychodzą za drzwi bez odpowiednich mechanizmów monitorowania i kontroli. Te wewnętrzne źródła mogą obejmować pracowników, partnerów, dealerów i asortyment innych użytkowników Cadbury, którzy mogą mieć autoryzowany lub nieautoryzowany dostęp do sieci organizacji i przechowywania danych.
Nierozpoznanie, zajęcie się i zarządzanie tymi zagrożeniami wewnętrznymi w cyberbezpieczeństwie może nie tylko zagrozić samym danym i informacjom – najcenniejszym zasobom organizacji, ale także narazić firmę na możliwość postępowania sądowego, złą reklamę, zmniejszoną produktywność, finanse utratę i zniszczenie marki, reputacji i dobrej woli, z których nie można łatwo odzyskać.
W tym artykule omówiono dziesięć potencjalnych obszarów naruszeń bezpieczeństwa danych wewnętrznych, którym należy nadać priorytet i przemyśleć.
1. Przenośne urządzenia pamięci masowej
Urządzenia przenośne, takie jak nośniki półprzewodnikowe i zewnętrzne dyski twarde, używane przez pracownika lub gościa z dostępem do stacji roboczej lub serwera, można łatwo podłączyć przez port USB, Firewire lub eSATA. W większości przypadków urządzenia te nie są udokumentowane ani zarejestrowane jako część wewnętrznej infrastruktury i dlatego nie są obsługiwane i niezabezpieczone. W rezultacie istnieje ryzyko niechcianego przesyłania danych do niezabezpieczonych sieci wewnętrznych i stacji roboczych. Oprócz tego istnieje również ryzyko wydobycia, transportu i rozpowszechniania danych wrażliwych poza organizację.
Przeczytaj także:-
Jak wykryć lukę w zabezpieczeniach systemu Luki w zabezpieczeniach wykryte w systemie są główną przyczyną ataku i jego powodzenia, dlatego firmy muszą...
2. Urządzenia używane poza siedzibą
Laptopy, urządzenia PDA i telefony komórkowe uzyskują dostęp do sieci wewnętrznej bezpośrednio lub za pośrednictwem połączeń zdalnych. Jeśli te połączenia są poprawnie skonfigurowane i obsługiwane, mogą być bardzo bezpieczne. Jednak większość użytkowników tego typu urządzeń nie zawsze zwraca uwagę na bezpieczeństwo i rzadko korzysta z kontroli dostępu dostępnej wraz z urządzeniem, aby uzyskać łatwiejszy lub szybszy dostęp. Tak więc, podczas gdy urządzenie znajduje się w posiadaniu właściwego użytkownika, ryzyko jest minimalne, jednak jeśli urządzenie wpadnie w niepowołane ręce, ten sam dostęp, który jest przyznany zamierzonemu użytkownikowi, jest teraz dostępny dla nieautoryzowanego użytkownika.
3. Nieodpowiednie lub nieaktualne oprogramowanie antywirusowe/zabezpieczające
Źródło – blogtyrant
Większość producentów oprogramowania antywirusowego codziennie oferuje swoim użytkownikom aktualizacje wirusów i poprawki oprogramowania przez Internet. Jeśli nie będą one aktualizowane, Twoje dane mogą zostać nieświadomie naruszone przez wirusa lub inną formę złośliwego oprogramowania z Internetu, poczty e-mail lub mediów zewnętrznych.
4. Poprawki i aktualizacje oprogramowania
Poprawki do pobrania i inne aktualizacje oprogramowania muszą zostać przetestowane w izolowanym środowisku testowym przed wdrożeniem wewnętrznym. Mogą one stanowić zagrożenie na dwa różne sposoby, pierwszym z nich jest niestabilność lub niekompatybilność z obecnym systemem, co może powodować niedostępność lub uszkodzenie wcześniej istniejących danych i systemów. Drugi to wykorzystanie tych kanałów przez złośliwych użytkowników do rozpowszechniania wirusów i innego złośliwego oprogramowania za pośrednictwem źródeł uznawanych za zaufane.
Źródło – międzynarodowy przegląd lotnisk
Przeczytaj także:-
Niezbędne wskazówki dotyczące bezpieczeństwa dla użytkowników iPhone'a iPhone jest uważany za najbezpieczniejszy smartfon na świecie, ale nie można go beztrosko używać i upaść...
5. Łączność bezprzewodowa
Obecnie istnieje tendencja do zwiększania dostępności bezprzewodowych hotspotów w miejscach publicznych, takich jak hotele, lotniska, supermarkety, restauracje typu fast food i kawiarnie. Dzięki temu użytkownicy mają otwarty dostęp do Internetu za pośrednictwem otwartych lub niekontrolowanych połączeń bezprzewodowych. Jeśli nie jest prawidłowo zarządzany, ta sama łatwość dostępu, jaką zapewnia użytkownikowi do świata zewnętrznego za pośrednictwem laptopa lub PDA, może zostać wykorzystana przez złośliwych użytkowników z zewnątrz.
6. Załączniki do wiadomości e-mail
Większość użytkowników otrzyma mnóstwo e-maili niezwiązanych z pracą, z których wiele ma załączniki i pochodzi spoza organizacji. Chociaż większość z nich jest nieszkodliwa, istnieje duża liczba wysyłanych od użytkowników ze złośliwymi intencjami. Gdy załączniki są pobierane lub otwierane, pliki wykonywalne mogą zagrażać wszystkim, od pojedynczej stacji roboczej do całej sieci. Może to mieć postać szkodliwego na zewnątrz wirusa lub bardziej dyskretnego oprogramowania szpiegującego. Polityki wewnętrzne powinny jasno określać parametry dopuszczalnego użytkowania, a także filtry implementacyjne i skanowanie antywirusowe.
7. Udostępnianie plików peer-to-peer
Udostępnianie plików peer-to-peer obejmuje otwieranie portów komunikacyjnych w celu ułatwienia pobierania i przesyłania strumieni do pojedynczej stacji roboczej. Te otwarte porty to luki, które nie są zabezpieczone ani monitorowane przez personel IT. To z kolei może otworzyć drzwi nieautoryzowanym użytkownikom z zewnątrz w celu uzyskania dostępu do sieci wewnętrznych lub wypłukania przepustowości.
8. Niezadowoleni pracownicy
Źródło – vtechsoln
Niezależnie od tego, czy z powodu złośliwości, zemsty, czy też z zamiarem kradzieży dla własnego zysku, ryzyko dla bezpieczeństwa zasobów informacyjnych Twojej organizacji może być największym problemem, gdy rozpęta się gniew niezadowolonego pracownika lub osoby o przestępczym zamiarze lub zamiarach. Niezadowoleni lub odchodzący pracownicy mają dostęp do systemów wewnętrznych i w zależności od poziomu dostępu i uprawnień użytkownik, którego dostęp nie został w porę ograniczony, może stanowić ogromne zagrożenie dla każdej organizacji. Może to mieć formę wycieku lub kradzieży poufnych danych, uszkodzenia lub usunięcia danych lub przesyłania złośliwego oprogramowania do sieci wewnętrznych.
Przeczytaj także:-
Bezpieczeństwo poczty e-mail: ochrona komunikacji i danych e-mailowych Ludzie patrzą na rzeczy, to, co mają widzieć, ale w tym czasie przyglądają się głównym problemom....
9. Administratorzy systemu i personel IT
Osoby odpowiedzialne za wdrażanie i utrzymywanie środków i polityk bezpieczeństwa danych również stanowią poważne zagrożenie. Administratorzy systemów i personel IT mogą w sposób niezamierzony stwarzać zagrożenia wewnętrzne w cyberbezpieczeństwie poprzez brak wiedzy lub doświadczenia. Z drugiej strony ich dogłębna znajomość systemu pozwala im na tworzenie zagrożeń bezpieczeństwa cybernetycznego dla złośliwej lub nieautoryzowanej działalności.
10. Wiadomości błyskawiczne
Źródło – techcrunch
Aplikacje do obsługi wiadomości błyskawicznych mają tendencję do pomijania korporacyjnych filtrów kontroli zawartości lub ochrony poufnych informacji. Nie ma również zapisu treści z sesji wiadomości błyskawicznych. Może to prowadzić do szeregu zagrożeń związanych ze złośliwym ujawnieniem poufnych informacji, socjotechniką i stalkingiem.
Oto dziesięć najbardziej zniechęcających zagrożeń wewnętrznych lub wewnętrznych problemów związanych z cyberbezpieczeństwem, które mogą narazić Twoje dane na niebezpieczeństwo niż kiedykolwiek. Chcesz przeczytać więcej intrygujących artykułów o cyberbezpieczeństwie? Subskrybuj nasz biuletyn, aby otrzymywać codzienne aktualizacje na ten sam temat. Bądź bezpieczny!