10 проблем, связанных с безопасностью инсайдерских данных, о которых вы должны знать сейчас!

Хотя часто предполагается, что самая большая угроза безопасности данных для рабочего места или личных данных исходит от ботаников, стереотипный компьютерный хакер злонамеренно взламывает защищенную сеть, чтобы загрузить вредоносные вирусы или совершить преступление века. На самом деле это совсем не так. Наибольшие угрозы и проблемы для безопасности данных в большинстве случаев возникают из-за различных внутренних угроз в области кибербезопасности.

10 проблем, связанных с безопасностью инсайдерских данных, о которых вы должны знать сейчас!

Источник - infosecurityeurope

Говоря о рабочих местах, их операционные границы продолжают расти с увеличением скорости внедрения мобильных, портативных и беспроводных технологий, угрозы кибербезопасности из внутренних источников также возрастают, поскольку эти устройства входят и выходят за дверь без надлежащих механизмов для мониторинга и контроля. Эти внутренние источники могут включать сотрудников, партнеров, дилеров и ряд других пользователей Cadbury, которые могут иметь санкционированный или несанкционированный доступ к сети и хранилищу данных организации.

Неспособность распознать, устранить и управлять этими внутренними угрозами в кибербезопасности может не только поставить под угрозу сами данные и информацию - самый ценный актив организации, но и сделать компанию открытой для возможности судебных разбирательств, плохой рекламы, снижения производительности и финансовых затрат. убытки и ущерб бренду, репутации и репутации, которые нелегко возместить.

В этой статье обсуждаются десять потенциальных областей нарушения безопасности внутренних данных, которым следует уделить первоочередное внимание и подумать.

1. Портативные запоминающие устройства

Портативные устройства, такие как твердотельные носители и внешние жесткие диски, используемые сотрудником или посетителем с доступом к рабочей станции или серверу, можно легко подключить через порт USB, Firewire или eSATA. В большинстве случаев эти устройства не документируются или не регистрируются как часть внутренней инфраструктуры и поэтому не поддерживаются и не защищены. В результате возникает риск нежелательной загрузки данных в незащищенные внутренние сети и рабочие станции. В дополнение к этому существует также риск извлечения, транспортировки и распространения конфиденциальных данных за пределы организации.

Читайте также: -

Как обнаружить уязвимость безопасности в вашей системе Обнаруженные в системе уязвимости безопасности являются основной причиной атаки и ее успеха, поэтому компаниям необходимо ...

2. Устройства, используемые вне офиса

Ноутбуки, КПК и мобильные телефоны получают доступ к внутренней сети напрямую или через удаленные соединения. Если эти соединения настроены и поддерживаются правильно, они могут быть очень безопасными. Однако большинство пользователей этих типов устройств не всегда заботятся о безопасности и редко используют контроль доступа, доступный с устройством, для более простого или быстрого доступа. Таким образом, пока устройство находится во владении правильного пользователя, риск минимален, но если устройство попадет в чужие руки, тот же доступ, который предоставляется предполагаемому пользователю, теперь доступен неавторизованному пользователю.

3. Несоответствующее или устаревшее антивирусное / защитное программное обеспечение.

10 проблем, связанных с безопасностью инсайдерских данных, о которых вы должны знать сейчас!

Источник - блогтырант

Большинство поставщиков антивирусных программ ежедневно предлагают своим пользователям обновления вирусов и исправления программного обеспечения через Интернет. Если они не обновляются, ваши данные могут быть незаметно скомпрометированы вирусом или другой формой вредоносного ПО из Интернета, электронной почты или внешних носителей.

4. Программные исправления и обновления

Загружаемые исправления и другие обновления программного обеспечения необходимо протестировать в изолированной тестовой среде перед внутренним развертыванием. Они могут представлять угрозу двумя разными способами: первым может быть нестабильность или несовместимость с текущей системой, это может вызвать недоступность или повреждение ранее существовавших данных и систем. Во-вторых, злоумышленники используют эти каналы для распространения вирусов и других вредоносных программ через источники, которые считаются надежными.

10 проблем, связанных с безопасностью инсайдерских данных, о которых вы должны знать сейчас!

Источник - internationalairportreview

Читайте также: -

Основные советы по безопасности для пользователей iPhone iPhone считается самым безопасным смартфоном в мире, но вы не можете небрежно использовать его и упасть ...

5. Беспроводное подключение

В настоящее время наблюдается тенденция увеличения доступности беспроводных точек доступа в общественных местах, таких как отели, аэропорты, супермаркеты, рестораны быстрого питания и кофейни. Это позволяет пользователям иметь открытый доступ в Интернет через открытые или неконтролируемые беспроводные соединения. При неправильном управлении такая же простота доступа, которая предоставляется пользователю к внешнему миру через его портативный компьютер или КПК, может быть использована злоумышленниками извне.

6. Вложения электронной почты

Большинство пользователей получат множество электронных писем, не связанных с работой, многие из которых имеют вложения и исходят из-за пределов организации. Хотя большинство из них безвредны, многие из них были отправлены пользователями со злым умыслом. Когда вложения загружаются или открываются, исполняемые файлы могут поставить под угрозу все, что есть на одной рабочей станции, и всю сеть. Это может быть вредоносный вирус или более дискретное шпионское ПО. Внутренние политики должны четко определять параметры допустимого использования, а также фильтры реализации и антивирусное сканирование.

7. Одноранговый обмен файлами

Одноранговый обмен файлами включает в себя открытие коммуникационных портов для облегчения загрузки и выгрузки потоков на одну рабочую станцию. Эти открытые порты представляют собой уязвимости, кото��ые не защищены и не отслеживаются ИТ-персоналом. Это, в свою очередь, может открыть дверь для внешних неавторизованных пользователей, чтобы получить доступ к внутренним сетям или вывести полосу пропускания.

8. Недовольные сотрудники

Источник - втехсольн

Будь то злоба, месть или намерение украсть для собственной выгоды, риск для безопасности информационных активов вашей организации может вызывать крайнюю озабоченность, когда возникает гнев недовольного сотрудника или сотрудника с преступными замыслами или намерениями. Недовольные или уходящие сотрудники имеют доступ к внутренним системам, и в зависимости от их уровня доступа и привилегий пользователь, доступ которого не был ограничен своевременно, может представлять огромную угрозу для любой организации. Это может быть в форме утечки или кражи конфиденциальных данных, повреждения или удаления данных или загрузки вредоносного ПО во внутренние сети.

Читайте также: -

Безопасность электронной почты: для защиты сообщений и данных по электронной почте Люди смотрят на вещи, на то, что они должны видеть, но в этот раз они обращают внимание на основные проблемы ...

9. Системные администраторы и ИТ-персонал

Люди, ответственные за внедрение и поддержание мер и политик безопасности данных, также представляют большой риск. Системные администраторы и ИТ-персонал могут непреднамеренно создавать внутренние угрозы в области кибербезопасности из-за недостатка знаний или неопытности. С другой стороны, их глубокое знание системы позволяет им создавать угрозы кибербезопасности для злонамеренных или несанкционированных действий.

10. Обмен мгновенными сообщениями

10 проблем, связанных с безопасностью инсайдерских данных, о которых вы должны знать сейчас!

Источник - techcrunch

Приложения для обмена мгновенными сообщениями обычно обходят фильтры проверки содержимого корпоративной безопасности или защиту конфиденциальной информации. Также отсутствует запись содержимого сеанса обмена мгновенными сообщениями. Это может привести к ряду рисков, связанных с злонамеренным раскрытием конфиденциальной информации, социальной инженерией и преследованием.

Это десять самых серьезных внутренних угроз или проблем внутренней кибербезопасности, которые могут сделать ваши данные уязвимыми, чем когда-либо. Хотите больше интригующих статей о кибербезопасности? Подпишитесь на нашу новостную рассылку, чтобы получать ежедневные обновления о том же. Оставайтесь в безопасности!



Leave a Comment

Исправить: Удаленные приложения продолжают появляться на панели задач Windows 11

Исправить: Удаленные приложения продолжают появляться на панели задач Windows 11

Если удаленные приложения продолжают появляться на панели задач, вы можете отредактировать файл Layout XML и удалить соответствующие строки.

Как удалить сохраненную информацию из автозаполнения Firefox

Как удалить сохраненную информацию из автозаполнения Firefox

Удалите сохраненную информацию из автозаполнения Firefox, следуя этим быстрым и простым шагам для устройств Windows и Android.

Как сделать Мягкий и Жесткий Ресет iPod Shuffle

Как сделать Мягкий и Жесткий Ресет iPod Shuffle

В этом руководстве мы покажем вам, как выполнить мягкий или жесткий сброс на Apple iPod Shuffle.

Как управлять подписками Google Play на Android

Как управлять подписками Google Play на Android

В Google Play так много отличных приложений, что вы не сможете устоять перед подпиской. Со временем этот список растет, и вам нужно будет управлять вашими подписками Google Play.

Как использовать Samsung Pay с Galaxy Z Fold 5

Как использовать Samsung Pay с Galaxy Z Fold 5

Поиск подходящей карты для оплаты может быть настоящей проблемой. За последние несколько лет различные компании разрабатывали и запускали решения для бесконтактной оплаты.

Как удалить историю загрузок на Android

Как удалить историю загрузок на Android

Удаление истории загрузок на Android поможет освободить место для хранения и другие вещи. Вот шаги, которые нужно выполнить.

Как удалить фотографии и видео с Facebook

Как удалить фотографии и видео с Facebook

Этот гид покажет вам, как удалить фотографии и видео из Facebook, используя ПК, Android или устройство iOS.

Как сбросить Galaxy Tab S9

Как сбросить Galaxy Tab S9

Мы провели некоторое время с Galaxy Tab S9 Ultra, и он стал идеальным планшетом для сочетания с вашим ПК на Windows или Galaxy S23.

Как замьютить групповые текстовые сообщения на Android 11

Как замьютить групповые текстовые сообщения на Android 11

Замьютьте групповые текстовые сообщения на Android 11, чтобы контролировать уведомления для приложения Сообщения, WhatsApp и Telegram.

Firefox: Очистка истории URL в адресной строке

Firefox: Очистка истории URL в адресной строке

Очистите историю URL в адресной строке Firefox и сохраните свои сеансы в тайне, следуя этим простым шагам.