Злонамерени вътрешни лица могат да бъдат служители, бивши служители, изпълнители или бизнес партньори, които имат законен достъп до вашите системи и данни, но използват този достъп, за да унищожат данни, да откраднат данни или да саботират системите ви. Това не включва добронамерени служители, които случайно излагат на риск киберсигурността ви или разпиляват данни.

Има много причини, поради които един вътрешен човек може да бъде или да стане злонамерен, включително отмъщение, принуда, идеология, его или търсене на финансова изгода чрез кражба на интелектуална собственост или шпионаж. Те могат да:

  • въздействат върху външни сайтове, като нанасят публични щети на вашата марка
  • да попречат на правилното функциониране на вашите системи
  • да откраднат или продадат търговска тайна или интелектуална собственост (ИС)
  • да инсталират зловреден софтуер за свои собствени цели.

Кибернетичните противници могат да използват служители, чието доверие са спечелили, за да получат достъп до вашите бизнес системи и акаунти. Служителите биха могли да предоставят информация на злонамерен вътрешен човек несъзнателно или да споменат поверителни данни, като се доверят.

Как да се възстановя от злонамерена вътрешна заплаха?

Съобщете за незаконната дейност в полицията.

Възстановяването от злонамерена вътрешна заплаха зависи от щетите, които тя е нанесла. Ако те са повредили вашия уебсайт, инсталирали са зловреден софтуер или по друг начин са попречили на системите ви да функционират правилно, можете да въведете технически решения на тези проблеми.

Ако обаче те са откраднали данни, не можете да направите почти нищо, за да ги възстановите. Ако имате уникални входни данни и одит на системите си (повече информация по-долу), вие или полицията може да успеете да идентифицирате кой е злонамереният вътрешен човек. Това обаче няма да възстанови откраднатите данни. Ето защо превенцията е от ключово значение.

Как да предотвратя заплаха от злонамерен вътрешен човек?

Начинът на защита срещу злонамерени вътрешни лица зависи от вашата организация, системи, култура и бизнес процеси, както и от това доколко това е съобщено и разбрано от персонала.

Достъпът на злонамерен вътрешен човек до системата и познаването на бизнес процесите ви (особено проверките и балансите) може да го направи труден за откриване. Но има практики, които можете да въведете, за да намалите риска от злонамерен вътрешен човек във вашата организация.

Технически контрол

Контрол на преносимото съхранение

Един от най-лесните начини за кражба на данни от злонамерен вътрешен човек е просто да включи сменяемо устройство за съхранение на данни, например USB памет. Ако е възможно, контролирайте кой има право да свързва сменяеми носители към вашата мрежа и какви устройства могат да бъдат свързвани.

Можете също така да блокирате мрежата си от свързване с неодобрени смартфони, таблети и Bluetooth/Wi-Fi/3G/4G устройства.

Контролирайте изходящите имейли и файлове

Друг начин за кражба на данни от злонамерен вътрешен човек е да ги изпрати по имейл до себе си, чрез служебния си имейл адрес или личната си уеб поща. Те могат също така да използват качване на файлове в облачни услуги за съхранение. За да предотвратите това:

  • въведете система за блокиране и регистриране на изходящи имейли с чувствителни ключови думи или модели на данни
  • блокирате използването на неодобрени услуги за изчисления в облак, включително лична уеб поща.

Резервни копия

Злонамерени вътрешни лица могат да си поставят за цел да разрушат бизнеса ви, като унищожат информационните ви системи. Поддържането на редовни резервни копия, които са достъпни само за доверен персонал, ще намали този риск.

Изискване за силни пароли и многофакторно удостоверяване

Изискването за силни пароли и използването на многофакторна автентикация означава, че дори ако злонамерен вътрешен човек се сдобие с потребителския идентификатор на колега, за него ще бъде трудно да получи достъп до този акаунт, за да извърши злонамерени действия.

Контрол на достъпа

Ограничаване на достъпа

Ако бизнесът ви зависи от критична интелектуална собственост или друга изключително чувствителна и уязвима информация, трябва да ограничите достъпа на служителите само до това, което им е необходимо, за да си вършат работата.

Ако това е непрактично и се предоставя по-широк достъп, осигурете регистриране, наблюдение и одит на транзакциите и информирайте персонала, че това е постоянна практика. Ако е възможно, помислете за отделен екип, който да преглежда одитните дневници.

Проследяването на присвояването и използването на привилегировани акаунти ще помогне да се контролира кой какво може да прави в мрежата и да се ограничат неоторизираните дейности.

Използване на уникални логвини

Персоналът трябва да има уникални логини за достъп до системите. Не позволявайте на служителите да споделят един логин, освен ако няма друга практическа алтернатива. Ако персоналът трябва да споделя един вход, опитайте се да разработите начин за контрол на това споразумение.

Деактивиране на достъпа

Когато даден служител приключи работа в организацията ви или ролята му се промени, уверете се, че свързаният с него достъп до мрежата и системата е деактивиран едновременно с това.

Всички споделени пароли, които лицето знае, също трябва да бъдат променени. Например:

  • споделена парола за WiFi в офиса
  • код на алармата
  • пароли за банкови сметки
  • данни за отдалечен достъп
  • споделени имейл акаунти
  • административни или привилегировани потребителски акаунти.

За да подпомогнете този процес, съставете контролен списък на всички системи, до които даден служител има потенциален достъп, така че премахването на достъпа и промяната на паролата да могат да се проверяват систематично и да се предприемат необходимите действия. При условие че списъкът се актуализира с добавянето на нови системи, задачата за актуализирането му не би трябвало да е твърде трудна.

Одитиране и регистриране

Много бизнес информационни системи регистрират, наблюдават и одитират дейностите на персонала в мрежата. Трябва да проучите какви възможности за регистриране има вашата система, особено за високорискови системи, като например такива, които разрешават плащания.

Разбира се, без уникални логини, одитирането губи своята стойност, ако не можете да определите кой е извършил транзакцията.

По подобен начин, когато търсите да закупите нов софтуер или облачни услуги, трябва да проверите дали са включени подходящи технически контроли за критични транзакции.

За да бъдат ефективни, трябва да се уверите, че одитите на вашата система се преглеждат редовно и че необичайните дейности се проследяват. Уверете се, че служителите ви са запознати с процеса на одит и преглед, за да бъдат възпрепятствани да обмислят неразрешени дейности.

Съсредоточете се върху културата си

Културата на вашата организация и цялостното удовлетворение на персонала са важни за намаляване на заплахата от вътрешна употреба. Колкото повече почтеност и прозрачност има в работната ви среда, толкова по-трудно е да се действа нечестно. Освен това щастливите, ценени и предизвикателни членове на персонала е по-малко вероятно да предприемат действия, които да навредят на вашата организация.

Сътрудничеството може също така да помогне за обезкуражаване на злонамерените вътрешни лица, като възпрепятства културата на самотните оператори и намалява стимулите и възможностите на служителите да работят срещу вашата организация.

Активният подход към благосъстоянието на персонала ще ви помогне да подкрепяте служителите си и да предоставяте ранни предупредителни сигнали за промени в обстоятелствата, които могат да изложат на риск тях и вашата организация.

Бизнес процеси

Сигурност на персонала

За всички служители, независимо от достъпа им до системата, проверките преди назначаване и проверките на миналото са добра първа стъпка.

Бъдете наясно с новопостъпилите служители как можете и ще проверявате информацията преди назначаването им на работа и как ще извършвате проверки на миналото. Трябва да включите и процедура за оспорване на невярна информация от тези проверки.

Самоличността следва да се установи с помощта на признат документ за самоличност, като например шофьорска книжка или австралийски паспорт.

Проверки на полицейските досиета могат да се получат от полицейските служби.

Можете да проверявате референти и предишни местоработи.

Освен това има фирми, които са специализирани в извършването на проверки на миналото на физически лица.

Можете също така да обмислите текущи, периодични проверки, за да се уверите, че положението на служителите ви не се е променило.

Служители на ИКТ

Служителите на ИКТ имат мощен достъп и често могат да заобикалят контрола на достъпа и одитните пътеки.

Тези длъжности са известни като „длъжности на доверие“ и изискват разрешение за достъп до класифицирана информация.

Ако вашето предприятие е достатъчно голямо, за да разполага със собствен ИКТ персонал с такова ниво на привилегирован достъп, трябва да се уверите, че той притежава високо ниво на интегритет.

Подобрете обучението на персонала

Направете осведомеността на персонала за киберсигурността приоритет във вашата организация.

Документирането и обучението на персонала в бизнес дейностите помага за постигане на ясно и споделено разбиране за очакванията и културата. Образованието на персонала относно бизнеса и рисковата среда, в която той функционира, е от ключово значение за този резултат.

Документацията за киберсигурност губи своята стойност, ако персоналът не е информиран за нейното съществуване и използване.

Запознайте персонала с това, че той носи отговорност за дейностите, извършвани под неговия логин, и с важността на защитата на неговия логин от злоупотреба.

Например, персоналът трябва да бъде информиран за значението на:

  • избор на силна парола
  • да не споделят своята парола/данни за вход с други лица
  • да запомнят паролата си или да се уверят, че тя се съхранява на сигурно място, така че други лица да нямат достъп до нея
  • да заключват компютъра или устройството си, когато напускат бюрото си.
Източник: По материали от Интернет

Подобни публикации

7 февруари 2025

7 стъпки към подобряване на киберустойчивостта ...

В днешно време повечето аспекти на бизнеса са цифровизирани и е от ...
7 февруари 2025

Hападателите използват открити ключове на ASP.N...

Microsoft предупреждава, че нападателите внедряват зловреден софтуе...
7 февруари 2025

Законодателите от Камарата забраняват приложени...

Двупартийно дуо в Камарата на представителите на САЩ предлага закон...
7 февруари 2025

Zimperium откри 1 000 приложения, използвани в ...

Фирмата за мобилна сигурност Zimperium е разкрила широка злонамерен...
7 февруари 2025

Astra и Invary набираха милиони за AI-Pentesti...

Тази седмица стартиращите компании за киберсигурност Astra Security...
7 февруари 2025

Хакер, атакувал НАТО и армията на САЩ, е аресту...

Испанските власти обявиха, че е арестувано лице, заподозряно като х...
Бъдете социални
Още по темата
07/02/2025

7 стъпки към подобряване на...

В днешно време повечето аспекти на...
02/02/2025

Неврокогнитивно въздействие...

В свят, в който компютърно генерираните...
29/01/2025

#33 Cyber Security Talks Bu...

📣 Deepfake е технология, за която...
Последно добавени
07/02/2025

7 стъпки към подобряване на...

В днешно време повечето аспекти на...
07/02/2025

Hападателите използват откр...

Microsoft предупреждава, че нападателите внедряват зловреден...
07/02/2025

Законодателите от Камарата ...

Двупартийно дуо в Камарата на представителите...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!