Pericolo dall'interno dei vostri stessi ranghi: Cinque consigli per la protezione contro gli autori interni
Ransomware, trojan e malware - le aziende spesso considerano gli attacchi degli hacker come il più grande rischio per la sicurezza. Ma non sono sempre gli aggressori dall'esterno a sfruttare le lacune della rete aziendale. I dipendenti all'interno dell'azienda possono anche utilizzare le loro ampie opzioni di accesso per l'abuso dei dati senza molto sforzo. Le organizzazioni sono raramente così ben equipaggiate con mezzi e strumenti contro gli attacchi interni come lo sono contro gli attacchi dall'esterno.
Con i seguenti cinque consigli, le aziende possono proteggersi efficacemente contro la perdita di dati da parte di autori interni:
1. introdurre diritti di accesso differenziati
Al fine di proteggere i dati sensibili, è necessario fornire ai dipendenti di diversi dipartimenti i diritti di accesso appropriati. Questo soddisfa l'obiettivo di sicurezza del principio della necessità di sapere: Se i documenti e i record di dati non sono immediatamente necessari per un compito, al rispettivo dipendente non viene concesso l'accesso. Per mezzo di varie gradazioni, le cosiddette "muraglie cinesi" possono essere erette all'interno dell'azienda per impedire lo scambio di informazioni tra diversi dipartimenti. In questo modo, l'estensione della perdita di dati può essere limitata.
2. usare una doppia autenticazione ad alta sicurezza
Per mantenere il rischio il più basso possibile, un'autenticazione in due fasi è raccomandata come ulteriore passo. Per esempio, per accedere al sistema, l'utente non solo deve inserire la sua password, ma riceve anche un SMS-TAN - un numero di transazione che è valido solo per una sessione. In questo modo, i criminali interni non possono accedere a informazioni e dati sensibili nonostante una password rubata.
3. informazioni sulla schermatura
Un'ulteriore protezione è fornita dalla schermatura dei dati: I fornitori, per esempio, non dovrebbero avere accesso a file e documenti in nessuna circostanza. I diritti degli amministratori possono anche essere limitati alle informazioni che sono rilevanti per le loro attività.
4. implementare la gestione dei diritti di informazione
Le tecnologie di gestione dei diritti d'informazione possono essere utilizzate per controllare i documenti sensibili e proteggerli dal download non autorizzato. Questo mantiene efficacemente il controllo sui documenti anche quando gli utenti sono autorizzati ad accedere alle informazioni. I watermark incorporati dinamicamente impediscono inoltre che lo schermo venga fotografato. In questo modo, i dati rimangono nel loro ambiente protetto e non cadono nelle mani di terzi o passanti.
5. registrare la storia in un modo a prova di revisione
Per prevenire il furto di dati da parte di un insider o per scoprirlo in seguito, è consigliabile registrare tutti i processi in una cronologia a prova di audit. Questo permette un flusso di informazioni costantemente trasparente e tracciabile.
Gabriel Gabriel, amministratore delegato di Brainloop Svizzera, sulla crescente minaccia di perpetratori interni: "Negli ultimi anni, abbiamo osservato che le violazioni dei dati sono sempre più attribuibili agli insider. Le aziende spesso rendono molto facile per i loro dipendenti ottenere e diffondere dati sensibili a causa di una mancanza di standard di sicurezza e precauzioni. In caso di perdita di dati, tuttavia, non è solo l'immagine dell'azienda a soffrire. Le conseguenze finanziarie e legali possono anche minacciare l'esistenza economica dell'azienda. Brainloop sostiene quindi il rispetto delle norme di sicurezza sopra menzionate per mitigare il rischio per le aziende".
Fonte: Brainloop