Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



20.07.2020

Baramundi

Pomoc w czasie pandemii.
20.07.2020

Stop infekcjom

CloudGuard
17.07.2020

Analiza zagrożeń

Kaspersky Threat Attribution Engine
17.07.2020

Strażnik danych

QGD-1602P
16.07.2020

Dysk przemysłowy

Transcend MTE352T
16.07.2020

Połączenie sił

Fugaku
16.07.2020

Brama bezpieczeństwa

Check Point 1570R
23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay

Inżynieria społeczna i wzrost ryzyka zagrożeń wewnętrznych

Data publikacji: 21-03-2018 Autor: Jerzy Michalczyk

Czy stosowane w środowisku administratorów mocno pejoratywne określenie „użyszkodnik” to niczym nieuzasadniona złośliwość czy też nazwanie rzeczy po imieniu? Badania wskazują, że największe zagrożenia cybernetyczne pochodzą nie ze strony hakerów lub złośliwego oprogramowania, ale ze strony pracowników, którzy robią to świadomie lub pod wpływem socjotechniki.

Zagrożenia ze strony cyberprzestępców są ciągłym problemem dla wszystkich organizacji. Dowodem na to jest wiele ataków przeprowadzonych w 2017 r. za pomocą oprogramowania ransomware, tj. Petya, Bad Rabbit czy WannaCry, które doprowadziły do zainfekowania kilkuset tysięcy komputerów w ponad 100 krajach. Jednak raport 2018 Insider Threat Report by Cybersecurity Insiders podsumowujący wyniki badania przeprowadzonego przez Cybersecurity Insiders oraz Crowd Research Partners przy wsparciu firm Quest i One Identity wskazuje, że nie złośliwy kod i luki w zabezpieczeniach, ale sami pracownicy stanowią największe zagrożenie dla aktywów IT organizacji. Specjaliści ds. bezpieczeństwa są zdania, że niewłaściwe działania pracowników – przypadkowe lub złośliwe – mogą spowodować tyle samo szkód, co ataki inicjowane z zewnątrz. Mimo to firmy nadal koncentrują swoje działania głównie na wykrywaniu zagrożeń zewnętrznych i zapobieganiu im.


 W badaniu dotyczącym wewnętrznych zagrożeń bezpieczeństwa, na które narażone są organizacje, wzięło udział 472 specjalistów ds. bezpieczeństwa IT z organizacji reprezentujących różne branże i wielkość (od 100 do ponad 10 tys. zatrudnionych pracowników). Jego wyniki wskazują, że aż 90% organizacji jest zagrożonych z powodu dużej liczby użytkowników i urządzeń z nadmiernym dostępem do poufnych danych – zwłaszcza w obszarze Active Directory, baz danych i serwerów plików. Co ciekawe, dwie trzecie organizacji (66%) uważa, że ataki ze strony przestępców wewnętrznych lub przypadkowe naruszenia bezpieczeństwa są bardziej prawdopodobne niż ataki z zewnątrz.Ponad połowa (53%) odnotowała ataki wewnętrzne w ciągu ostatnich 12 miesięcy, a 27% zauważyło wzrost częstotliwości takich ataków w ostatnim roku. Z raportu wynika, że największą barierą w lepszym zarządzaniu zagrożeniami wewnętrznymi jest brak wiedzy i szkoleń (52%) oraz odpowiednich technologii (43%). Tylko 36% organizacji posiada formalny program wykrywania zagrożeń, audytu i reagowania na incydenty pochodzące z wewnątrz.

Największe zagrożenie to pracownik?

W większości przypadków za wyciek danych lub wprowadzenie wirusa odpowiada nie haker, ale pracownik. Ponad połowa przypadków wewnętrznych naruszeń bezpieczeństwa wiąże się z nadużywanymi uprawnieniami. Według raportu największe zagrożenie dla organizacji pochodzi ze strony zwykłych pracowników (56%) oraz uprzywilejowanych użytkowników IT (55%). Głównym problemem jest nadmiar uprzywilejowanych użytkowników, którzy mają więcej uprawnień, niż potrzebują do wykonywania swojej pracy. Mogą oni wykorzystywać swoje uprawnienia w celu kradzieży danych lub dokonywać nieumyślnych zmian, które otwierają luki w zabezpieczeniach. W następstwie może to prowadzić do utraty danych, naruszenia ciągłości procesów IT, a także naraża organizacje na duże straty finansowe.

Konta uprzywilejowane są często pozbawione jakiejkolwiek kontroli. Standardowe narzędzia nie dostarczają informacji o tym, kto korzysta z danego loginu i hasła oraz w jakim celu go użył. Sposobem na usprawnienie zarządzania takimi superkontami jest wdrażanie najlepszych praktyk bezpieczeństwa i stosowanie rozwiązań informatycznych typu PAM (Privileged Access Management), tj. One Identity Safeguard. Narzędzie to pozwala na audyt, rejestrowanie oraz przeglądanie każdej sesji i aktywności użytkowników. Zapewnia pełną kontrolę i bezpieczne zarządzanie dostępem do kont uprzywilejowanych, ograniczając ryzyko wystąpienia wewnętrznych nadużyć i innych zagrożeń.

Inżynieria społeczna źródłem strat finansowych

Z inżynierią społeczną mamy do czynienia wszędzie tam, gdzie dochodzi do manipulacji, a uzyskanie dostępu do kluczowych informacji stanowi dla przestępców źródło zysku. Informacje te to na przykład dane pracowników, hasła lub dostęp do poufnej dokumentacji skrywające tajemnicę branżową. Jak pokazują badania przeprowadzone przez związek przemysłu IT Bitkom w 2017 roku, szpiegostwo cyfrowe, sabotaż i kradzież danych skutkują co roku stratami w wysokości około 55 miliardów euro. Jako że tego typu ataki stają się coraz popularniejsze, a ich częstotliwość rośnie, możemy spodziewać się strat na jeszcze wyższym poziomie. Rozwiązanie stanowi w tym przypadku odpowiednie przeszkolenie pracowników.

Ochrona Active Directory

Usługa Microsoft Active Directory (AD) jest krytycznym elementem środowiska IT, a także głównym celem cyber­ataków ze względu na jej znaczenie w uwierzytelnianiu użytkowników i autoryzacji dostępu do zasobów. Administratorzy często niewłaściwie zarządzają AD (natywne rozwiązania nie zapewniają odpowiedniej ochrony i możliwości zarządzania AD), co może stanowić realne zagrożenie dla bezpieczeństwa organizacji. Duże ryzyko niepożądanej aktywności występuje ze strony osób, posiadających zbyt wysokie uprawnienia do obiektów AD w organizacji. Konsekwencją tych działań może być spowodowanie awarii lub niedostępności obiektów (np. kont), poprzez ich modyfikacje lub skasowanie. Pomocne może być tutaj rozwiązanie takie jak ChangeAuditor for Active Directory, które informuje o odstępstwach od norm oraz wykrywa i diagnozuje naruszenia bezpieczeństwa w czasie rzeczywistym. Dzięki nim administratorzy mogą zabezpieczyć krytyczne obiekty Active Directory, skrzynki pocztowe Exchange oraz pliki i foldery Windows.

[...]

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"