5 лучших практик по снижению внутренних угроз

5 лучших практик по снижению внутренних угроз

Когда вы думаете об угрозах кибербезопасности, первое, что чаще всего приходит на ум, — это образ анонимного технического гения, который хочет заполучить вашу компанию с компьютером и множеством другой электроники. Это не совсем неправильно, но определение распространяется и на этот образ. Например, рядовой сотрудник также может представлять угрозу кибербезопасности, независимо от того, имеет ли он это в виду. На языке кибербезопасности они определяются как «инсайдерская угроза».

По данным Агентства кибербезопасности и безопасности инфраструктуры (CISA), инсайдер знает об активах и ресурсах организации или имеет доступ к ним. Когда они осуществляют деятельность, которая ставит под угрозу целостность такого имущества, независимо от намерений, они становятся внутренней угрозой.

Большинство предприятий и учреждений больше беспокоятся об внутренних угрозах, чем о внешних атаках, и на это есть веские причины. Получить удар в спину от члена команды никогда не бывает хорошим чувством, не говоря уже о том, кто проработал в организации дольше всех. Если все это — честная ошибка, ущерб все равно нанесен. По этой причине устранение инсайдерских угроз в последнее время стало приоритетом для внутренних и сторонних команд по информационным технологиям (ИТ) во всем мире.

И, к счастью для вас, в этом руководстве будут объяснены способы предотвращения инсайдерских угроз (преднамеренного и непреднамеренного) потери, разглашения или угрозы жизненно важным данным компании. Читайте дальше, чтобы узнать больше.

Оглавление

1- Оцените основы

Никакие современные пакеты кибербезопасности или разумные внутренние политики не защитят от внутренних угроз без предварительного знания врага. CISA выделяет три области, на которых организациям следует сосредоточиться при разработке стратегий управления угрозами. Они включают:

  • Подмандатное лицо(а);
  • Потенциальная цель(и); и
  • Организационная обстановка присутствует.

Стоит отметить, что выполнение всех трёх не обязательно указывает на активную угрозу. Зная взаимосвязь между субъектом и обстоятельствами, при которых он может выполнить задачу, организация может предпринять шаги для снижения риска.

2- Обучите персонал осведомленности о безопасности

Даже если кто-то достаточно добродетелен, чтобы не думать о том, чтобы поставить под угрозу компанию или организацию, неосведомленность не менее опасна. Компромиссы безопасности не заботятся о намерениях или их отсутствии; ущерб будет такой же, если не больше. Вот почему незнание или недостаточная осведомленность не является оправданием недостатков в осведомленности о безопасности.

Сложные хакерские атаки — не единственный способ, с помощью которого злоумышленникам удается добиться того, чего они хотят. Социальная инженерия также является распространенной тактикой, манипулирующей сотрудниками, заставляя их думать, что их запрос на данные является подлинным. Одним из примеров являются фальшивые или спам-сообщения электронной почты, когда получатель отправляет свою конфиденциальную информацию, хотя настоящие адресаты даже не просят об этом.

К счастью, все больше лидеров сделали повышение осведомленности приоритетом своей стратегии. Обучение по вопросам безопасности призывает сотрудников сообщать начальству о подозрительных действиях, даже если они не представляют непосредственной угрозы.

3. Уменьшите количество поверхностей атаки или уязвимостей.

Проще говоря, поверхность атаки — это уязвимость в системе. Это может варьироваться от слабых паролей до сотрудников, которых легко обмануть с помощью фальшивых рассылок.

Расширение поверхности атаки было одной из главных задач ИТ-специалистов в прошлом и осталось таковой в этом году, поскольку используется все больше средств массовой информации, платформ и программного обеспечения.

Сокращение количества поверхностей или возможностей для внешних и внутренних угроз становится все более важным по мере того, как предприятия и учреждения внедряют больше технологических стеков. Типичные методы включают, помимо прочего, следующее:

  • Усиление новых и существующих паролей;
  • Внедрение кибербезопасности без паролей, такой как двухфакторная аутентификация и т. д.;
  • Обновление операционных систем и другого ключевого программного обеспечения;
  • Удаление устаревших или редко используемых систем;
  • Инвентаризация всех учетных записей, устройств и программ; и тому подобное.

Управление поверхностью атаки, как это называют в отрасли, не ограничивается аппаратным и программным обеспечением. Как упоминалось ранее, недовольный сотрудник может представлять собой внутреннюю угрозу. Удовлетворение их потребностей при одновременном обеспечении баланса интересов организации может помочь устранить эту поверхность атаки.

4. Внедрить систему нулевого доверия.

Доверие может иметь решающее значение, но оно не должно применяться ко всем частям рабочего места. Например, предоставление слишком большому количеству пользователей доступа к банку данных, наполненному учетными записями клиентов, является серьезным тревожным сигналом, особенно если некоторым он не нужен для их работы.

Доступ к данным обсуждается среди бизнес-лидеров после беспрецедентного роста удаленной работы несколько лет назад. Некоторые обеспокоены (и это справедливо), что доступ к активам организации вне офиса является серьезной уязвимостью. Управленческий надзор ограничен, а рабочее место сотрудника дома может не соответствовать стандартам защиты от угроз.

Эксперты по кибербезопасности полагают, что архитектура нулевого доверия будет иметь решающее значение для смягчения инсайдерских угроз. Вопреки распространенному мнению, это понятие больше ориентировано на смену парадигмы в том, как люди воспринимают безопасность, чем на внедрение новых технологий. Короче говоря, он рассматривает каждый компонент инфраструктуры как скомпрометированный и не оставляет ничего на волю случая.

Вы можете увидеть несколько реальных примеров на веб-сайтах: от двух- или многофакторной аутентификации до автоматического выхода из системы после определенного периода бездействия. Люди — самое слабое звено в системе кибербезопасности, и принцип нулевого доверия призван компенсировать их упущения и ограничения.

Читайте также: Использование объяснимого искусственного интеллекта в кибербезопасности

5. Знайте, где провести черту

Молодое поколение лидеров может попытаться представить себя веселым или крутым начальником, который мотивирует своих подчиненных усердно работать. В этом нет ничего плохого, но когда подобные усилия вступают в противоречие с интересами компании или организации, им приходится твердо стоять на своем ради последних.

В этом контексте необходимо напоминать сотрудникам о последствиях утечки конфиденциальных данных — намеренной или случайной. Это может показаться внушением страха, но при правильном использовании это может стать эффективным сдерживающим фактором против инсайдеров.

Рассмотрение жалоб в меру возможностей организации по-прежнему должно стоять на первом месте. Только когда этот метод не дает желаемых результатов, можно рассматривать возможность применения более серьезных мер, таких как законное прекращение действия или судебный иск. Как следует из этих терминов, они должны основываться на фактических доказательствах и применимом законодательстве.

В заключение

Безопасность активов — это вопрос жизни и смерти для компании или учреждения. Потеря данных или оборудования и программного обеспечения в результате изощренных кибератак – это ужасно, но потеря их из-за недовольного или неподготовленного работника не менее серьезна. Лидерам имеет смысл лишь уделить приоритетное внимание смягчению внутренних угроз, чтобы снизить свои шансы пострадать от удара по кибербезопасности с небольшой надеждой на восстановление.

Back To Top