24 września, 2020

Inside attakers najpoważniejszym zagrożeniem dla cyberbezpieczeństwa firmy

Nowoczesne przeciwdziałanie cyberzagrożeniom w firmie nie może być reaktywne. Eksperci doradzają stosowanie rozwiązań opartych o narzędzia, które działają „proaktywnie”. Ważne jest też właściwe rozpoznanie tzw. inside attackers, np. agenta wewnętrznego, niezadowolonego pracownika czy złośliwego informatora.

Monitorowanie czegokolwiek, a w szczególności sieci, większości osób kojarzy się ze zbieraniem danych, generowaniem wykresów itd. Tymczasem, jeśli chodzi o monitorowanie systemów informatycznych, służące do tego platformy najczęściej mają na celu powiadamianie odpowiednich osób, gdy pojawiają się anomalia. W konsekwencji administrator może znacznie szybciej zareagować, niejednokrotnie usuwając problem jeszcze zanim zauważą go pracownicy.

Jednakże monitorowanie sieci nie kończy się na sprawdzaniu statusu usług i hardware’u. Analizowanie dzienników i poprawnych uwierzytelnień pozwala administratorom na szybkie dostrzeżenie np. potencjalnych cyberataków lub wycieków haseł. Dzięki alertom wysyłanym przez platformy administrator może podjąć działania prewencyjne, choćby blokując dostęp do serwera z danego adresu IP lub konto, którego hasło trafiło w ręce hakera. Niemniej taki tryb jest reaktywny – następuje post-factum – i nie zapobiega właściwie atakom czy wyciekom danych.

Specjaliści IT mają wachlarz rozwiązań, które na co dzień dbają o bezpieczeństwo firmowych danych. Są to platformy antymalware’owe, zaawansowane metody uwierzytelniania, systemy zarządzania urządzeniami mobilnymi, zapory i wiele innych rozwiązań – każde odpowiedzialne za specyficzny zakres ochrony bezpieczeństwa.Teoretycznie wszystko działa i możemy spać spokojnie.

Jednak za większością problemów z cyberbezpieczeństwem stoją nie systemy a człowiek – sama technologia rzadko nas zawodzi. Według badania Canona, przeprowadzonego w ubiegłym roku na ponad tysiącu amerykańskich specjalistów IT, dwa główne źródła zagrożenia bezpieczeństwa sieci to osoby o złych intencjach, mające dostęp do informacji poufnych (30%) oraz błąd człowieka (25%). Zewnętrzne ataki, czyli złamanie lub obejście oprogramowania wskazało tylko 17% respondentów.

Cały artykuł dostępny na: https://przemyslprzyszlosci.gov.pl/znasz-5-typow-inside-attackers/

Autor wpisu / Partner wpisu:
Platforma Przemysłu Przyszłości

Rodzaj treści: Artykuł
Autor wpisu / Partner wpisu: