29 марта 2024
Как защитить бизнес от внутренних угроз
При рассмотрении вопросов кибербезопасности внимание часто уделяется внешним угрозам. Однако внутренние риски, создаваемые самими сотрудниками, могут быть столь же разрушительными и зачастую недооцениваются.

Управление человеческим фактором в кибербезопасности

Хотя большинство организаций сосредоточены на защите от внешних кибератак, внутренние угрозы, могут быть столь же разрушительными. Человеческий фактор играет ключевую роль в обеспечении кибербезопасности. Игнорирование этого аспекта может поставить под угрозу даже самые передовые системы защиты.

Непреднамеренные ошибки сотрудников, такие как небрежное обращение с конфиденциальными данными или неправильные настройки безопасности, могут создать брешь, через которую киберпреступники могут проникнуть в вашу систему. Кроме того, методы социальной инженерии нацелены на обман сотрудников с целью получения доступа к чувствительной информации.

Помимо этого, использование несанкционированных приложений, устройств и облачных сервисов может создать дополнительные точки уязвимости, которые трудно контролировать. Для защиты от внутренних угроз организациям необходимо принять проактивные меры.

Человеческая ошибка и социальная инженерия

В сфере кибербезопасности самые технологически продвинутые защитные механизмы иногда могут давать сбои перед лицом простых человеческих ошибок или хитроумных методов манипулирования, известных как социальная инженерия. Углубиться в этот вопрос необходимо, чтобы понять его значение в более широком контексте кибербезопасности.

Человеческая ошибка

Удивительно, но 24% утечек данных происходят из-за непреднамеренных человеческих ошибок. Эти ошибки могут варьироваться от недооцененных настроек безопасности до небрежного обращения с конфиденциальными данными. Потенциальные последствия огромны, и даже небольшие оплошности создают угрозу раскрытия данных.

Ключевые отделы, находящиеся в зоне риска:

ИТ-отдел: расположенный в центре технологических операций организации, ИТ-отдел постоянно обрабатывает конфиденциальные системные конфигурации и данные. Одна ошибка может открыть путь киберпреступникам.

Отдел кадров: имея доступ к личным, а иногда и финансовым данным сотрудников, отдел кадров становится главной мишенью. Нарушения здесь могут возникать из-за непреднамеренного обмена данными или небезопасных методов хранения.

Отдел исследований и разработок: сектор исследований и разработок, в задачи которого входят запатентованные проекты и технологии, может потерпеть существенные неудачи, если к их конфиденциальной работе будет получен доступ без разрешения.

Как предотвратить внутренние угрозы, вызванные человеческой ошибкой:

  • Регулярное обучение : проводите регулярные тренинги по кибербезопасности для сотрудников, чтобы убедиться, что они знакомы с последними угрозами и передовыми практиками.
  • Надежные политики: внедряйте строгие политики безопасности, которые четко определяют, что можно и чего нельзя делать в отношении обработки данных и использования устройства.
  • Двойная проверка: перед отправкой конфиденциальной информации или внесением критических системных изменений примените систему двойной проверки или утверждения.
  • Автоматизированные системы: используются системы, которые автоматически обнаруживают и исправляют распространенные неправильные настройки безопасности.

Социальная инженерия

Преднамеренная и гнусная стратегия, социальная инженерия, направлена на манипулирование людьми с целью либо передачи конфиденциальной информации, либо действий, нарушающих безопасность. Фишинг остается наиболее известной формой социальной инженерии.

Что такое фишинг?

Киберпреступники используют фишинг, отправляя сообщения, обычно электронные письма, которые выглядят так, как будто они исходят из надежных источников. Эти сообщения хитроумно подталкивают людей к раскрытию конфиденциальных данных или взаимодействию с вредоносным контентом.

Несмотря на всеобщую осведомленность, уровень успеха фишинга остается тревожно высоким, заманивая в ловушку даже технически подкованных людей. Как только эти злоумышленники получают доступ, становится отрезвляющей реальностью то, что компаниям требуется в среднем около девяти месяцев, чтобы обнаружить и устранить эти вторжения.

Известные фишинговые атаки

Facebook: киберпреступники отправили мошеннические счета, что привело к ошеломляющим потерям в размере более 100 миллионов долларов.

Microsoft 365: пользователи сталкивались с поддельными приглашениями для входа в систему, взаимодействие с которыми приводило к установке вредоносного кода.

Google Диск: пользователи получали ссылки на вредоносные документы, которые при нажатии перенаправляли их на фишинговые веб-сайты, предназначенные для кражи их информации.

Как предотвратить угрозы социальной инженерии

  • Бдительность сотрудников: расскажите сотрудникам о тактике, используемой фишерами и другими киберпреступниками.
  • Расширенная фильтрация электронной почты: используйте сложные системы фильтрации электронной почты, которые могут обнаруживать попытки фишинга и помещать их в карантин.
  • Двухфакторная аутентификация (2FA): убедитесь, что для всех критически важных учетных записей включена функция 2FA, что затруднит злоумышленникам получение доступа даже с правильными учетными данными.
  • Регулярные симуляции: проводите имитационные попытки фишинга, чтобы обучить и проверить бдительность сотрудников.
Управление человеческим фактором в кибербезопасности.

Удаленная рабочая сила

В современной модели работы наблюдается стремительный сдвиг в сторону удаленных операций, вызванный различными факторами, такими как технологический прогресс и, совсем недавно, глобальные события «черного лебедя», такие как пандемия. Однако этот переход не обошелся без проблем, особенно в области кибербезопасности.

Всплеск кибератак

Удаленная работа привела к резкому росту угроз кибербезопасности. Только в 2022 году количество кибератак, нацеленных на удаленных сотрудников, увеличилось на 38%. Этот резкий рост демонстрирует уязвимости, присущие децентрализованным рабочим средам, где традиционные офисные меры безопасности часто отсутствуют.

Небезопасные методы обработки данных

Границы между профессиональной и личной обработкой данных могут размыться, когда сотрудники работают, не выходя из дома. Это может привести к небезопасным практикам, таким как отправка конфиденциальных данных компании по незашифрованным каналам, хранение информации, связанной с работой, в персональных системах без надлежащей защиты или неофициальный обмен учетными данными для входа. Такие ошибки могут непреднамеренно предоставить киберпреступникам удобные точки доступа.

Использование неавторизованных персональных устройств

В отличие от контролируемых офисных сред, при удаленной работе сотрудники часто используют свои собственные устройства для выполнения профессиональных задач. Эти персональные устройства могут не соответствовать тем же строгим стандартам безопасности, что и оборудование, поставляемое компанией. В них может отсутствовать необходимое обновление для системы безопасности, они могут быть заражены вредоносным ПО или подключены к незащищенным сетям, что делает их главными целями для злоумышленников.

Как предотвратить внутренние угрозы:

  • Безопасная коммуникация: предписать использование зашифрованных средств связи для официального общения.
  • Безопасность конечных точек: убедитесь, что все устройства, как корпоративные, так и персональные, оснащены современным программным обеспечением безопасности.
  • VPN: требовать от сотрудников использования виртуальных частных сетей (VPN) при доступе к ресурсам компании.
  • Четкие рекомендации: установите четкие и строгие рекомендации по хранению данных и обмену ими для удаленных сотрудников.
  • Аудит устройств: регулярно проводите аудит устройств, используемых сотрудниками, для обеспечения соответствия стандартам безопасности.

Теневое ИТ

Развитие технологий и адаптивность современных сотрудников породили явление, которого ИТ-отделы часто боятся: теневые ИТ. Это относится к использованию технологий, программного обеспечения, устройств или приложений в организации без явного ведома или одобрения ИТ-отдела.

Хотя это может показаться удобным сокращением для сотрудников, теневые ИТ создают значительные риски для состояния кибербезопасности организации.

Сопротивление официальным мерам безопасности

Благодаря удобству современных технологий многие удаленные сотрудники выбирают инструменты и приложения, соответствующие их потребностям и привычкам, даже если они официально не санкционированы их организацией. Это часто происходит из-за того, что они считают официальные меры безопасности громоздкими или препятствующими их продуктивности.

Когда сотрудники обходят эти установленные протоколы, они непреднамеренно подвергают организацию уязвимостям, поскольку несанкционированные инструменты могут не соответствовать стандартам безопасности компании.

Облачные сервисы

Облачная революция демократизировала доступ к мощным инструментам и платформам. Хотя это имеет множество преимуществ, это также означает, что сотрудники могут легко подписываться на облачные сервисы, не обращаясь в ИТ-отдел. Такие действия не только чреваты утечкой данных, но и могут привести к нарушениям комплаенса, особенно в секторах со строгой нормативно-правовой базой.

Недокументированные API, создающие уязвимости

Интерфейсы прикладного программирования (API) служат строительными блоками для многих современных приложений. Однако, когда эти API недокументированы или используются без ведома ИТ-отдела, они могут стать шлюзами для кибератак. Злоумышленники могут использовать эти менее безопасные интерфейсы, что приводит к утечке данных или компрометации системы.

Как предотвратить проникновение угроз из тени:

  • Открытое общение: создайте культуру, в которой сотрудники чувствуют себя комфортно, обсуждая свои потребности в ИТ, уменьшая соблазн искать "обходные пути".
  • Список одобренных инструментов: предоставьте список одобренных инструментов и приложений для сотрудников и постоянно обновляйте его на основе их отзывов.
  • Мониторинг сетевого трафика: используйте инструменты сетевого мониторинга для обнаружения несанкционированного использования программного обеспечения и приложений.
  • Строгий контроль доступа: внедрите контроль доступа на основе ролей, гарантирующий, что сотрудники смогут получить доступ только к тому, что им нужно.
  • Управление API: убедитесь, что все API, даже если они разработаны внутри компании, соответствуют стандартам безопасности и регулярно проходят аудит.
Закрытая экскурсия
в «Безопасный Офис»
Запишитесь за 30 секунд на онлайн-экскурсию по Zoom и получите комплект материалов по цифровой безопасности для руководителя