Oficjalny dystrybutor:

Świadomość zagrożeń wewnętrznych

Rozpowszechnianie dobrego zachowania użytkowników przeciwko zagrożeniom wewnętrznym

Pracownicy są prawdopodobnie największym zagrożeniem dla współczesnego biznesu. Niezależnie od tego, czy działają w złej wierze, czy robią to przypadkowo, szeroko rozumiany personel jest najczęstszym powodem naruszenia bezpieczeństwa.

Uświadamianie pracowników to pierwszy krok do zmniejszenia ryzyka zagrożeń wewnętrznych. Często zachodzić mogą sytuacje, w których technologia jest w stanie pomóc nawet obeznanym z tematem użytkownikom.

UJAWNIANIE HASEŁ

Jednym z największych problemów dotyczących bezpieczeństwa wewnętrznego, z którym mierzy się każde przedsiębiorstwo, jest ujawnianie haseł. Według badań przeprowadzonych przez IS Decisions, 23% pracowników twierdzi, że udostępniło innym hasło do sieci, a 32% z nich przyznaje się do ujawnienia hasła przełożonemu/kierownikowi, gdy zostali o to poproszeni.

Pomimo zwiększenia edukacji w tym zakresie, ujawnianie haseł nadal pozostaje częstym zjawiskiem. Wobec tego najlepszym sposobem jest sprawić, aby tego typu działania stały się niepraktyczne.

Po zablokowaniu jednoczesnego logowania się, użytkownicy, którzy ujawnili swoje hasło nie będą mogli zalogować się za pomocą swoich danych uwierzytelniających, jeśli inny użytkownik zalogowany jest jednocześnie.

Powyższy sposób zniechęca do ujawniania haseł i sprawia, że jest to znacznie mniej praktyczne. Poza tym zwiększa to również odpowiedzialność – pracownik odpowiada w całości za swoje dane uwierzytelniające.

HASŁO JEST JAK BIELIZNA

Zmieniaj często

Nie dziel się z przyjaciółmi

Im dłuższa, tym lepsza

Bądź tajemniczy

Nie zostawiaj na wierzchu

INŻYNIERIA SPOŁECZNA I NARUSZENIE DANYCH UWIERZYTELNIAJĄCYCH

Badania opublikowane przez CERT wykazały, że wiele incydentów zostało zapoczątkowanych przez phishing i inne metody inżynierii społecznej, które umożliwiają przejęcie i wykorzystanie w nielegalnych celach danych uwierzytelniających ofiary.

Zazwyczaj kiedy hakerzy już włamią się do systemu, kradną oni dodatkowe dane uwierzytelniające i posługują nimi w celu dalszego poruszania się po sieci przedsiębiorstwa oraz gromadzenia po drodze szczegółów logowania i danych poufnych.

System powiadomień ostrzegający użytkowników, gdy ktoś (z powodzeniem lub bez) posługuje się ich danymi uwierzytelniającymi, pozwala użytkownikom na obronę dostępu (i zasobów), które zostały im powierzone. Kto jest w stanie lepiej niż użytkownik stwierdzić, czy próba uzyskania dostępu jest normalną aktywnością czy częścią ataku mającego na celu naruszenie danych uwierzytelniających?

Czytaj dalej, aby dowiedzieć się w jaki sposób możliwe jest zmniejszenie ryzyka ataku na dane uwierzytelniające za pomocą inżynierii społecznej

WDRAŻANIE POLITYKI BEZPIECZEŃSTWA I KONSEKWENTNE PRZYPOMINANIE O NIEJ UŻYTKOWNIKOM

Polityka bezpieczeństwa powinna być przejrzysta i dostępna dla wszystkich użytkowników. Powinna być również egzekwowana. Badania przeprowadzone przez IS Decisions wykazały, że 29 procent respondentów nie ma opracowanej polityki bezpieczeństwa, a jedynie 41 procent twierdzi, że została ona zamieszczona w podręczniku lub instrukcji pracownika. Dobrze jest posiadać techniczne ograniczenia w zakresie haseł i dostępu do sieci, ale należy się również upewnić, że polityka bezpieczeństwa została spisana przed jej wdrożeniem.

Pracownikom należy nieustannie przypominać o polityce bezpieczeństwa i powodach, dla których ograniczenia istnieją, chociaż powodują niedogodności. Jedynie 12 procent uczestników sondy za pomocą technologii przypomina swoim pracownikom o konieczności zachowania bezpieczeństwa.

Za pomocą UserLock możliwe jest ustawienie spersonalizowanych alarmów i monitów, aby w skuteczny sposób upewnić się, że użytkownicy pamiętają o polityce bezpieczeństwa.

ŚWIADOMOŚĆ RYZYKA GROŻĄCEGO ZE STRONY BYŁYCH PRACOWNIKÓW

Pomimo oczywistości tego stwierdzenia, niezwykle zaskakujące jest to jak wiele firm nie jest w stanie odciąć członkom personelu, którzy odeszli z pracy, dostęp do swojego system lub przynajmniej zrobić to w szybkim tempie.

Byli pracownicy z dostępem do infrastruktury IT stanowią zagrożenie

Zwolnieni pracownicy są innym rodzajem zagrożenia, ponieważ z natury rzeczy mogą oni mieć złe zamiary wobec przedsiębiorstwa i nie ma sposobu na przekonanie ich do przestrzegania polityki bezpieczeństwa firmy po rozwiązaniu umowy o pracę, ponieważ mają większą motywację do uzyskania poufnych informacji, a dostęp do sieci pozostaje dla nich nadal otwarty.

ŚCISŁA WSPÓŁPRACA Z DZIAŁEM HR I INNYMI DZIAŁAMI

Jak już wspomnieliśmy, zmniejszanie ryzyka zagrożeń wewnętrznych nie jest jedynie problemem technologicznym. Ścisła współpraca z innymi działami przedsiębiorstwa może pomóc w edukacji użytkowników w zakresie polityki bezpieczeństwa, np. poprzez włączenie tej tematyki przez dział HR do programu szkoleń. Może pomóc również w rozpoznawaniu potencjalnych zagrożeń wewnętrznych, ponieważ dział HR jest bardziej świadomy problemów zniechęcających pracowników, a także ma możliwość dokładniejszego obserwowania nowych pracowników i pracowników, z którymi rozwiązano już umowę o pracę.

PODSUMOWANIE

Kierowanie postępowaniem pracowników za pomocą edukacji i technologii, zachęca użytkowników do skuteczniejszego chronienia dostępu do sieci i pozwala uniknąć bezmyślnych błędów.

Następny Rozdział
"Polityka braku zaufania"

Oprogramowanie firmy IS Decisions zapewnia przedsiębiorstwom sprawdzoną i skuteczną ochronę, która pomaga zabezpieczyć sieć Windows przed zagrożeniami wewnętrznymi.

User Lock - ikonka
UserLock

Zarządzaj, kontroluj i chroń dostęp wszystkich uwierzytelnionych użytkowników do sieci.

File Audit - ikonka
FileAudit

Chroń i zdawaj sprawozdania z dostępu do wszelkich plików i folderów, które znajdują się w systemie Windows.

Rozwiązaniom IS Decisions zaufali

Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Zobacz naszą politykę prywatności