A belső elhárítás 8 aranyszabálya
„Ha nincs belső ellenség, a külső ellenfelek sem tudnak bántani minket.” – Winston Churchill brit politikus, miniszterelnök
2017. november 29.
A Verizon felmérése szerint a biztonsági incidensek 70 százaléka mögött a cégnél dolgozó alkalmazottak állnak. Ön mindent megtesz a belső kockázatok elhárítására? A NetIQ szakértői 8 pontban foglalták össze, hogy milyen belső veszélyforrásokkal kell számolnia a vállalatoknak ahhoz, hogy a lehető legnagyobb biztonságban tudják adataikat és erőforrásaikat.
A tavalyi év során egy amerikai egyetem komoly problémákba ütközött egy elbocsátott munkavállaló miatt, aki távozása előtt megváltoztatta az intézmény Google-fiókjának jelszavát, amelyben több mint 2000 hallgató e-mail címeit és oktatási anyagait tárolták. A volt alkalmazott 200 ezer dollárt követelt az új jelszóért cserébe. Az intézmény végül vissza tudta szerezni a fiókot anélkül, hogy kifizette volna a váltságdíjat, ez az eset is rámutat azonban, hogy a szervezeteknek nagyobb figyelmet kell fordítaniuk a belső kockázatok elhárítására. A NetIQ szakértői összegyűjtötték, mely területekre érdemes fókuszálniuk napjainkban a vállalatoknak.
1. BYOD, a tiltott gyümölcs
Nagyobb a kockázat azoknál a vállalatoknál, ahol a cégek annyival intézik el a BYOD trendet, hogy nem engedélyezik a felhasználók számára a saját eszközök használatát. Ilyen esetekben ugyanis sokszor megesik, hogy a munkavállalók megpróbálják megkerülni a szabályokat. Ennek egyik példája, amikor az alkalmazottak automatikusan továbbítják a céges leveleiket a privát fiókjukba, hogy mobilról is tudják olvasni a hivatalos e-maileket.
2. „Power userek”
Gyakran előfordul a szervezeteknél, hogy a felsővezetők és más, nagyobb felelősséggel járó munkaköröket betöltő személyek kiemelt jogosultságokat kapnak, így rájuk nem ugyanazok a szabályozások érvényesek, mint a többi munkavállalóra. Ez segítheti ugyan a menedzserek munkáját, de veszélyeket is hordoz magában, hiszen az ilyen jogosultságokkal visszaélve mind a kiberbűnözők, mind a rosszindulatú „belső ellenségek” nagyobb károkat okozhatnak.
3. Kontrollálatlan külsősök
Szinte nincs olyan vállalat, amely ne alkalmazna alvállalkozókat, beszállítókat vagy egyéb külső partnereket. A gyors és hatékony együttműködés érdekében sok esetben valamilyen szintű hozzáférést adnak ezeknek az embereknek az informatikai rendszerhez. Az azonban már aggodalomra ad okot, ha nincs kontroll afelett, hogy mihez kezdenek a külsős felhasználók ezekkel a jogosultságokkal.
4. Változások követés nélkül
Egyes régebbi biztonsági eszközök nem képesek lekövetni a változásokat, és nem vonják vissza automatikusan a jogosultságokat az alkalmazottaktól vagy partnerektől, amikor megszűnik a munkaviszony vagy az együttműködés. A vállalatoknak érdemes megvizsgálniuk, hogy a rendszereik milyen lehetőségeket kínálnak, hiszen a hozzáférés komoly fegyver lehet például egy olyan régi alkalmazott kezében, aki nem tartotta jogosnak az elbocsátását.
5. Zabolátlan mobil eszközök
A teljes szigorral ellentétes másik véglet az, amikor a cégek engedélyezik a felhasználóknak a saját mobil eszközök használatát, de semmilyen intézkedést nem tesznek annak érdekében, hogy felügyelhessék azokat. Az pedig komoly kockázatokat rejt magában, ha a cégek nem tudják ellenőrizni ezeket a készülékeket, illetve szükség esetén nem tudják távolról elérni vagy törölni a rajtuk található vállalati adatokat.
6. Szétszórt adatok
A hatékony munkavégzés miatt a legtöbb munkavállaló szereti magával vinni a céges adatokat, hogy házon kívüli megbeszéléseken vagy akár útközben és otthon is dolgozhasson velük. Kockázatos azonban, ha ezeket olyan eszközökre másolják át, amelyeket nehezen tud biztonságossá tenni a vállalat. Tipikusan ilyenek például az ingyenes felhőszolgáltatások, amelyek nem nyújtanak megfelelő szintű biztonságot (szemben a vállalati felhasználásra szánt fájlmegosztókkal), illetve a pendrive-ok, amelyeket könnyű elveszíteni, ellopni vagy szándékosan kivinni az irodából.
7. Rendszeres ellenőrzés hiánya
A gyorsan változó üzleti igények mellett a feladatok és szerepkörök is gyakran változnak a cégeknél. Egyes vállalatoknál még nem alakítottak ki megfelelő hozzáférés-kezelési folyamatokat ahhoz, hogy rendszeresen ellenőrizzék, mindenki csak azokhoz az erőforrásokhoz és adatokhoz fér-e hozzá, amelyekre valóban szüksége van az aktuális feladataihoz. Ez pedig oda vezethet, hogy a munkatársak olyan információkhoz is hozzáférnek, amelyekre már hónapok vagy évek óta nincs szükségük a munkavégzéshez, ami pedig feleslegesen növeli a kockázatot.
8. Szabadon garázdálkodó rendszergazdák
Kiemelt, rendszergazdai jogosultságok birtokában fontos adatokhoz, erőforrásokhoz és beállításokhoz lehet hozzáférni. Ez szintén kockázatot jelent minden olyan vállalatnál, ahol még nem vezettek be valamilyen dedikált megoldást a kiemelt fiókokkal végrehajtott tevékenységek felügyeletére és monitorozására.
Kapcsolódó cikkek
- Biztonságban vannak az adataink az Uber meghekkelése után?
- Feltörték az Ubert! Veszélyben az adataink?
- Online világunk égető kérdéseit járják körül a NetIQ szakértői
- Eladó az online lelkünk?
- A nyomtatón keresztül minden adat ellopható
- Megakadályozható, hogy ellopják az adatokat a céges nyomtatókon keresztül
- NetIQ segítség cégeknek az adatvédelmi rendelet előírásainak betartásában
- GDPR: (meg)felel(tet)ésre felkészülni!
- Hogyan készüljünk fel egy kibertámadásra a NetIQ szakértői szerint
- Hackertámadás: felkészül vagy kikészül?