Хотя часто предполагается, что самая большая угроза безопасности данных для рабочего места или личных данных исходит от ботаников, стереотипный компьютерный хакер злонамеренно взламывает защищенную сеть, чтобы загрузить вредоносные вирусы или совершить преступление века. На самом деле это совсем не так. Наибольшие угрозы и проблемы для безопасности данных в большинстве случаев возникают из-за различных внутренних угроз в области кибербезопасности.
Источник - infosecurityeurope
Говоря о рабочих местах, их операционные границы продолжают расти с увеличением скорости внедрения мобильных, портативных и беспроводных технологий, угрозы кибербезопасности из внутренних источников также возрастают, поскольку эти устройства входят и выходят за дверь без надлежащих механизмов для мониторинга и контроля. Эти внутренние источники могут включать сотрудников, партнеров, дилеров и ряд других пользователей Cadbury, которые могут иметь санкционированный или несанкционированный доступ к сети и хранилищу данных организации.
Неспособность распознать, устранить и управлять этими внутренними угрозами в кибербезопасности может не только поставить под угрозу сами данные и информацию - самый ценный актив организации, но и сделать компанию открытой для возможности судебных разбирательств, плохой рекламы, снижения производительности и финансовых затрат. убытки и ущерб бренду, репутации и репутации, которые нелегко возместить.
В этой статье обсуждаются десять потенциальных областей нарушения безопасности внутренних данных, которым следует уделить первоочередное внимание и подумать.
1. Портативные запоминающие устройства
Портативные устройства, такие как твердотельные носители и внешние жесткие диски, используемые сотрудником или посетителем с доступом к рабочей станции или серверу, можно легко подключить через порт USB, Firewire или eSATA. В большинстве случаев эти устройства не документируются или не регистрируются как часть внутренней инфраструктуры и поэтому не поддерживаются и не защищены. В результате возникает риск нежелательной загрузки данных в незащищенные внутренние сети и рабочие станции. В дополнение к этому существует также риск извлечения, транспортировки и распространения конфиденциальных данных за пределы организации.
Читайте также: -
Как обнаружить уязвимость безопасности в вашей системе Обнаруженные в системе уязвимости безопасности являются основной причиной атаки и ее успеха, поэтому компаниям необходимо ...
2. Устройства, используемые вне офиса
Ноутбуки, КПК и мобильные телефоны получают доступ к внутренней сети напрямую или через удаленные соединения. Если эти соединения настроены и поддерживаются правильно, они могут быть очень безопасными. Однако большинство пользователей этих типов устройств не всегда заботятся о безопасности и редко используют контроль доступа, доступный с устройством, для более простого или быстрого доступа. Таким образом, пока устройство находится во владении правильного пользователя, риск минимален, но если устройство попадет в чужие руки, тот же доступ, который предоставляется предполагаемому пользователю, теперь доступен неавторизованному пользователю.
3. Несоответствующее или устаревшее антивирусное / защитное программное обеспечение.
Источник - блогтырант
Большинство поставщиков антивирусных программ ежедневно предлагают своим пользователям обновления вирусов и исправления программного обеспечения через Интернет. Если они не обновляются, ваши данные могут быть незаметно скомпрометированы вирусом или другой формой вредоносного ПО из Интернета, электронной почты или внешних носителей.
4. Программные исправления и обновления
Загружаемые исправления и другие обновления программного обеспечения необходимо протестировать в изолированной тестовой среде перед внутренним развертыванием. Они могут представлять угрозу двумя разными способами: первым может быть нестабильность или несовместимость с текущей системой, это может вызвать недоступность или повреждение ранее существовавших данных и систем. Во-вторых, злоумышленники используют эти каналы для распространения вирусов и других вредоносных программ через источники, которые считаются надежными.
Источник - internationalairportreview
Читайте также: -
Основные советы по безопасности для пользователей iPhone iPhone считается самым безопасным смартфоном в мире, но вы не можете небрежно использовать его и упасть ...
5. Беспроводное подключение
В настоящее время наблюдается тенденция увеличения доступности беспроводных точек доступа в общественных местах, таких как отели, аэропорты, супермаркеты, рестораны быстрого питания и кофейни. Это позволяет пользователям иметь открытый доступ в Интернет через открытые или неконтролируемые беспроводные соединения. При неправильном управлении такая же простота доступа, которая предоставляется пользователю к внешнему миру через его портативный компьютер или КПК, может быть использована злоумышленниками извне.
6. Вложения электронной почты
Большинство пользователей получат множество электронных писем, не связанных с работой, многие из которых имеют вложения и исходят из-за пределов организации. Хотя большинство из них безвредны, многие из них были отправлены пользователями со злым умыслом. Когда вложения загружаются или открываются, исполняемые файлы могут поставить под угрозу все, что есть на одной рабочей станции, и всю сеть. Это может быть вредоносный вирус или более дискретное шпионское ПО. Внутренние политики должны четко определять параметры допустимого использования, а также фильтры реализации и антивирусное сканирование.
7. Одноранговый обмен файлами
Одноранговый обмен файлами включает в себя открытие коммуникационных портов для облегчения загрузки и выгрузки потоков на одну рабочую станцию. Эти открытые порты представляют собой уязвимости, кото��ые не защищены и не отслеживаются ИТ-персоналом. Это, в свою очередь, может открыть дверь для внешних неавторизованных пользователей, чтобы получить доступ к внутренним сетям или вывести полосу пропускания.
8. Недовольные сотрудники
Источник - втехсольн
Будь то злоба, месть или намерение украсть для собственной выгоды, риск для безопасности информационных активов вашей организации может вызывать крайнюю озабоченность, когда возникает гнев недовольного сотрудника или сотрудника с преступными замыслами или намерениями. Недовольные или уходящие сотрудники имеют доступ к внутренним системам, и в зависимости от их уровня доступа и привилегий пользователь, доступ которого не был ограничен своевременно, может представлять огромную угрозу для любой организации. Это может быть в форме утечки или кражи конфиденциальных данных, повреждения или удаления данных или загрузки вредоносного ПО во внутренние сети.
Читайте также: -
Безопасность электронной почты: для защиты сообщений и данных по электронной почте Люди смотрят на вещи, на то, что они должны видеть, но в этот раз они обращают внимание на основные проблемы ...
9. Системные администраторы и ИТ-персонал
Люди, ответственные за внедрение и поддержание мер и политик безопасности данных, также представляют большой риск. Системные администраторы и ИТ-персонал могут непреднамеренно создавать внутренние угрозы в области кибербезопасности из-за недостатка знаний или неопытности. С другой стороны, их глубокое знание системы позволяет им создавать угрозы кибербезопасности для злонамеренных или несанкционированных действий.
10. Обмен мгновенными сообщениями
Источник - techcrunch
Приложения для обмена мгновенными сообщениями обычно обходят фильтры проверки содержимого корпоративной безопасности или защиту конфиденциальной информации. Также отсутствует запись содержимого сеанса обмена мгновенными сообщениями. Это может привести к ряду рисков, связанных с злонамеренным раскрытием конфиденциальной информации, социальной инженерией и преследованием.
Это десять самых серьезных внутренних угроз или проблем внутренней кибербезопасности, которые могут сделать ваши данные уязвимыми, чем когда-либо. Хотите больше интригующих статей о кибербезопасности? Подпишитесь на нашу новостную рассылку, чтобы получать ежедневные обновления о том же. Оставайтесь в безопасности!