Вы можете защитить себя от кражи личности, если позаботитесь о сохранности своего номера социального страхования и других конфиденциальных документов, будете регулярно проверять свои кредитные отчеты, пользоваться...
К числу потенциальных признаков внутрисистемной угрозы относятся просмотр пользователями данных, не связанных с их должностными обязанностями, запрос доступа к привилегированным учетным записям и ресурсам, загрузка и передача данных, использование несанкционированного программного и аппаратного обеспечения, а также необычное поведение при входе в систему.
Читайте дальше, чтобы узнать подробнее о потенциальных признаках внутрисистемной угрозы, на которые следует обратить внимание в вашей организации, и о том, как предотвратить внутрисистемные угрозы.
Опасность внутрисистемных угроз
Внутрисистемные угрозы опасны тем, что они могут привести к финансовым потерям, утечкам данных и подрыву репутации.
- Финансовые потери. Согласно отчету Ponemon Institute и DTEX Systems, общая средняя стоимость риска внутрисистемной угрозы выросла с 15,4 млн долларов в 2022 году до 16,2 млн долларов в 2023 году.
- Утечки данных. Утечки данных означают случайное раскрытие данных. Утечки данных могут нанести огромный ущерб организациям, поскольку те могут даже не замечать утечки в течение нескольких недель или месяцев.
- Ущерб репутации. Внутрисистемные угрозы могут заставить клиентов и инвесторов усомниться в надежности и безопасности организации. Это может привести к переходу клиентов к конкурентам, в результате чего организация потеряет доход, а ее репутации будет нанесен непоправимый ущерб.
Пять признаков внутрисистемной угрозы
Вот некоторые признаки, которые могут указывать на наличие внутрисистемной угрозы в вашей организации.
1. Просмотр пользователями данных, не связанных с их должностными обязанностями
Один из признаков потенциальной внутрисистемной угрозы — просмотр сотрудниками данных, не относящихся к их работе, например сотрудник службы поддержки клиентов пытается просмотреть документы отдела кадров. Сотрудникам службы поддержки нет необходимости просматривать документы отдела кадров. Если же они их просматривают, это может означать, что они пытаются использовать данную информацию в злонамеренных целях.
2. Запрос доступа к привилегированным учетным записям и ресурсам
Каждый сотрудник вашей организации должен иметь доступ только к тем учетным записям и ресурсам, которые необходимы ему для выполнения работы. Если сотрудник запрашивает доступ к привилегированным учетным записям и ресурсам без объяснения причины, это может быть признаком того, что кто-то из сотрудников пытается получить чрезмерные привилегии для горизонтального перемещения по сети вашей организации.
3. Необычные загрузки и передача данных
Еще один потенциальный признак внутрисистемной угрозы — обнаружение необычных загрузок и передачи данных со стороны сотрудников на разных устройствах. Хотя иногда загрузка и передача данных необходимы, внезапный пик подобной активности может указывать на то, что кто-то из сотрудников готовится использовать эти сведения в злонамеренных целях. Если ваша организация еще не определила шаблоны загрузки данных в разных отделах, сделайте это. Так вы сможете сразу выявить чрезмерно активную загрузку данных и защититься от потенциальной внутрисистемной угрозы.
4. Использование несанкционированного программного и аппаратного обеспечения
Если вы заметили, что сотрудники используют несанкционированное или незнакомое программное обеспечение на принадлежащих компании устройствах, это может указывать на потенциальную внутрисистемную угрозу. В качестве рекомендации по обеспечению безопасности в вашей организации должен быть список утвержденного программного обеспечения, которое разрешено использовать сотрудникам. Это не только гарантирует, что сотрудники будут пользоваться программным обеспечением, прошедшим проверку безопасности, но и облегчит выявление случаев применения сотрудниками несанкционированного программного обеспечения, которое может привести к взлому.
5. Необычное поведение при входе в систему
Когда сотрудники входят в учетные записи или на устройства, они обычно следуют какой-то схеме. Например, как правило, они входят в систему на своих устройствах около 9 часов утра и выходят из нее около 6 часов вечера. Если схема входа сотрудника в систему внезапно меняется, это может быть признаком внутрисистемной угрозы. Вот несколько примеров необычного поведения при входе в систему:
- вход в систему из необычных мест,
- вход в систему в нерабочее время,
- частые неудачные попытки входа в систему,
- вход в систему из нескольких мест в течение короткого периода времени.
Как предотвратить внутрисистемные угрозы?
Вот меры, которые следует принять вашей организации для предотвращения внутрисистемных угроз.
Реализуйте доступ с наименьшими привилегиями
Принцип наименьших привилегий — это концепция кибербезопасности, когда сотрудникам предоставляется только такой доступ к ресурсам, который необходим им для выполнения работы. Реализовав эту концепцию в своей организации, вы сможете снизить риск получения сотрудниками повышенных привилегий или их горизонтального перемещения по сети и тем самым уменьшить поверхность атаки вашей организации. Один из лучших способов реализовать принцип наименьших привилегий — приобрести решение для управления привилегированным доступом (PAM). Внедрение решения PAM позволит вашей организации получать всю информацию, а также обеспечивать безопасность и контроль каждого привилегированного пользователя в вашей организации.
Обеспечьте использование многофакторной аутентификации
Многофакторная аутентификация требует, чтобы пользователь подтверждал личность одним или несколькими способами аутентификации в дополнение к имени пользователя и паролю. Чтобы защитить учетные записи и системы от несанкционированного доступа, каждый пользователь должен включить многофакторную аутентификацию в учетных записях. Один из способов гарантировать, что каждый сотрудник включил многофакторную аутентификацию в учетных записях, — приобрести менеджер паролей для бизнеса, который также может хранить коды двухфакторной аутентификации. Многие пользователи не включают многофакторную аутентификацию, поскольку им не нравится, что для входа в систему требуется совершать дополнительные действия. Менеджер паролей может устранить это препятствие, сохраняя коды двухфакторной аутентификации и автоматически заполняя их вместе с именем пользователя и паролем, что делает процесс входа в систему быстрее, удобнее и безопаснее.
Обеспечьте наличие четкой процедуры адаптации сотрудников и их увольнения
Наличие надежного процесса адаптации может иметь решающее значение для того, чтобы обеспечить безопасный процесс увольнения. При приеме на работу новых сотрудников убедитесь, что предприняты следующие действия:
- проведите всестороннюю проверку биографических данных;
- организуйте обучение по вопросам безопасности для новых сотрудников;
- предоставляйте новым сотрудникам доступ только к тем ресурсам, которые необходимы им для выполнения работы;
- предоставьте новым сотрудникам менеджер паролей.
При увольнении важно вернуть все принадлежащее компании оборудование, например ноутбуки и жесткие диски. Также нужно немедленно отозвать доступ к учетным записям, папкам и файлам и удалить учетные записи сотрудников, которые больше не будут использоваться.
Отслеживайте привилегированные учетные записи и регистрируйте действия в них
Привилегированные учетные записи — это учетные записи с повышенными привилегиями. Поскольку привилегированные учетные записи часто имеют доступ к системам, базам данных и сетевой инфраструктуре организации, важно регулярно отслеживать их, чтобы не допустить их неправомерного использования или доступа к ним посторонних лиц. Решения PAM помогают отслеживать привилегированные учетные записи благодаря общей функции, которую называют управлением привилегированными учетными записями и сеансами (PASM). Она позволяет ИТ-администраторам контролировать доступ к привилегированным учетным записям, а также осуществлять отслеживание, регистрировать действия и проверять сеансы привилегированного доступа.
Регулярно проводите обучение сотрудников по вопросам безопасности
Ваши сотрудники должны регулярно проходить обучение по вопросам безопасности, чтобы они знали, как распознать распространенные киберугрозы и подозрительные действия в организации. Если сотрудник считает, что его коллега может использовать данные в злонамеренных целях или получить доступ к учетным записям, к которым у него не должно быть доступа, его следует обучить, как сообщать о подозрительных действиях, пока они не приобрели еще больший размах.
Предотвращайте внутрисистемные угрозы в вашей организации
Внутрисистемные угрозы могут нанести огромный ущерб организациям. Чтобы снизить риск внутрисистемных угроз в вашей организации, приобретите решение для управления привилегированным доступом, такое как KeeperPAM® с нулевым доверием. Благодаря KeeperPAM с нулевым доверием организации могут получить всю информацию, а также обеспечить безопасность, контроль и отчетность для каждого привилегированного пользователя на каждом устройстве.
Чтобы узнать, как KeeperPAM с нулевым доверием может помочь вашей организации снизить риск внутрисистемных угроз, запросите демоверсию.