При розгляді стратегій кібербезпеки для захисту даних захист від зовнішніх загроз зазвичай є першим у списку. Проте згідно зі звітом про вартість витоку даних за 2020 рік, опублікованому Ponemon Institute та IBM Security, кібератаки, які стали найбільш резонансними, становлять лише половину основних причин витоків даних. Інші пов’язані з внутрішніми загрозами безпеки та системними збоями.
Людський фактор найчастіше найважче контролювати та прогнозувати, коли йдеться про захист даних. Деякі компанії вкладають кошти в навчання співробітників. Вони сподіваються, що співробітників, поінформованих про фінансові та репутаційні наслідки витоків даних, буде достатньо, щоб підвищити загальний рівень безпеки. Однак правда в тому, що в багатьох випадках достатньо одного недбалого працівника, щоб отримати величезні проблеми з безпекою. Також завжди існує потенційна небезпека зловмисних інсайдерів та незадоволених співробітників. Вони можуть завдати шкоди репутації компанії або вкрасти дані, йдучи з організації.
Але якими є найбільш поширені внутрішні загрози, які ставлять під загрозу безпеку даних компанії?
Фішинг та соціальна інженерія
Фішингові та атаки за допомогою соціальної інженерії стали двома найбільш популярними способами проникнення хакерів у мережу та розповсюдження шкідливих програм та програм-вимагачів. Хоча технічно це зовнішні загрози, вони покладаються на співробітників, яких легко обдурити. Кіберзлочинці обманом змушують інсайдерів розкривати свої облікові дані або переходити за зараженими посиланнями чи вкладеннями. Це стає можливим завдяки тому, що зловмисники видають себе за друзів чи інші надійні джерела. Опинившись усередині, вони можуть легко поставити під загрозу безпеку мережі.
Антивірусне програмне забезпечення може допомогти запобігти фішинговим атакам, виявляючи підозрілі електронні листи. А із соціальною інженерією найкраще справлятися за допомогою навчання з питань безпеки. Співробітники повинні бути поінформовані про те, як зовнішні зловмисники можуть наблизитись до них і як їм слід реагувати на отримання підозрілих запитів. Розуміння соціальної інженерії необхідне для запобігання такого роду атак. Знання та навички також слід перевірити, щоб виявити будь-які потенційні недоліки серед співробітників.
Обмін даними за межами компанії
Надання співробітниками конфіденційних даних компанії, таких як інтелектуальна власність або конфіденційна інформація, захищена відповідно до законів про захист даних, наприклад інформація, що дозволяє встановити особистість (PII), або медичні дані, або публічно, або третім особам за межами компанії, може призвести до катастрофи. Зазвичай це відбувається через неуважність: замість простої відповіді натискається кнопка «Відповісти всім», інформація надсилається не на ту адресу електронної пошти або щось випадково публікується у відкритому доступі.
Навчання такого роду інцидентів рідко допомагає, оскільки вони є людськими помилками, до яких ми всі схильні. Спеціалізоване програмне забезпечення, таке як інструменти запобігання втрати даних (DLP), може допомогти організаціям відстежувати конфіденційні дані та гарантувати, що їх передача електронною поштою або іншими інтернет-сервісами обмежена або повністю заблокована. Деякі рішення DLP, такі як Endpoint Protector, пропонують можливість налаштування різних дозволів та політик безпеки залежно від відділу працівника та робочого часу.
Тіньове ІТ
ІТ-відділу часто важко відстежити використання неавторизованого стороннього програмного забезпечення, додатків або інтернет-сервісів на робочому місці, звідси і термін «тіньове ІТ». Причини поширеності тіньового ІТ досить прості: співробітники використовують відомі програми для таких речей, як обмін файлами та обмін повідомленнями за звичкою, тому що вони підвищують їх ефективність та полегшують їхнє робоче навантаження або є більш зручними для користувача, ніж альтернативи, дозволені компанією.
Це проблематично, тому що компанії більшу частину часу не знають, що це відбувається, по суті, створюючи сліпу пляму у стратегіях кібербезпеки. Ще однією небезпекою є потенційна вразливість цих сторонніх сервісів, яка може призвести до витоку даних або порушень безпеки, а також недотримання законодавства про захист даних, що може призвести до великих штрафів.
Тіньове ІТ зазвичай сигналізують про нездатність компанії надати співробітникам потрібні інструменти для виконання їхніх завдань. Організації повинні вести відкритий діалог зі своїми співробітниками, щоб зрозуміти їхні технологічні потреби та зробити все можливе для їхнього задоволення. Інструменти DLP також можуть допомогти компаніям запобігти завантаженню співробітниками конфіденційної інформації на ці неавторизовані служби. Відстежуючи ці спроби, вони можуть краще зрозуміти тіньове ІТ у своїй організації.
Використання неавторизованих пристроїв
Багато політик захисту даних зосереджено на передачі даних за межі мережі компанії через Інтернет і не враховують інший часто використовуваний метод: портативні пристрої. Зокрема, USB-накопичувачі тривалий час були прокляттям для стратегій захисту даних. Легко втратити або вкрасти, але зручно використовувати, USB-накопичувачі призвели до деяких катастрофічних витоків даних, таких як сумнозвісний інцидент з безпекою в аеропорту Хітроу, коли необережний співробітник втратив USB-накопичувач з більш ніж 1000 конфіденційних файлів, включаючи особливо важливу інформацію безпеки та особисту інформацію.
Найпростіший спосіб запобігти таким порушенням – повністю заблокувати доступ співробітників до USB-портів і периферійних портів. Проте не можна заперечувати корисність USB на робочому місці. Для компаній, які все ще хочуть використовувати USB, є заходи безпеки, які можуть бути реалізовані для усунення цих загроз кібербезпеці. Головним із них є примусове шифрування всіх файлів, що передаються на USB-накопичувачі, у поєднанні з політикою довірених пристроїв, що дозволяє лише довіреним пристроям підключатися до комп’ютера компанії.
Фізична крадіжка пристроїв компанії
У сьогоднішньому все більш мобільному робочому середовищі співробітники часто виносять свої робочі комп’ютери та портативні пристрої з офісу. Незалежно від того, чи працюєте ви віддалено, відвідуєте клієнтів або відвідуєте галузеві заходи, робочі пристрої часто виходять за межі безпеки корпоративних мереж і стають вразливішими як для фізичної крадіжки, так і для зовнішнього втручання.
Шифрування завжди є хорошим рішенням для захисту від фізичної крадіжки. Будь то ноутбуки, мобільні телефони або USB-накопичувачі, шифрування виключає можливість того, що будь-хто, хто їх вкраде, зможе отримати доступ до інформації на них. Увімкнення параметрів віддаленого очищення також може допомогти організаціям видалити всі дані з викрадених пристроїв на відстані.