Когато мислите за фирмената сигурност на данните, обикновено си представяте някой външен хакер, който се опитва да се добере до тях. Някое гениално дете в тъмно мазе или голяма софтуерна компания в някой кът на света, които се опитват да се докопат до вашите сървъри. Но всъщност една от най-големите опасности стои във Вашия офис.
Хакерите наистинна стават все по-изобретателни, но голяма част опасностите за вашата кибер сигурност идват отвътре. Това не значи, че всички Ваши служители имат лоши намерения, някои от тях просто може да са зле обучени или просто Вашите данни да са зле защитени.
Около 28% от компрометираната фирмена информация е причинена от вътрешнофирмени инциденти.
Според проучване на Price Waterhouse & Coopers повече от 1 на всеки 4 инцидента при компрометиране на фирмени данни са причинени от вътрешнофирмени причини. Около 32% от пострадалите фирми казват, че тези вътрешнофирмени инциденти са много по-скъпи и тежки за компанията, отколкото инциденти причинени от външна атака. Добрите новини са, че тези вътрешнофирмени инциденти могат да се избегнат, ако се прилагат правилни политики по сигурноста. За да се приложат тези политики, Вие трябва да знаете по какъв начин Вашите служители могат да компрометират вътрешнофирмената информация.
Когато става въпрос за вътрешна заплаха, помнете тези 2 цитата
– “Познавай врага си” на Сун Цу
– “Ние сме виждали врага си и той е нас!” на Уолт Кели.
- Вътрешна злонамереност
Нека започнем направо. Загубите на американски фирми от вътрешнофирмени атаки възлизат на над 40 млрд. $ преди няколко години. Въпреки, че те са по-редки от останалите заплахи, този тип са по-трудно разкриваеми и по-скъпи за фирмите.
Нито един мениджър не обича да се съмнява в лоялноста на своя екип и въпреки това, понякога гнили ябълки успяват да се промъкнат през ситото на HR-а в дадена компания. Преди няколко години компании от ранга на Sony, JPMorgan, Home Depot не бяха застраховани с/у такива пробиви. Особено силен беше ударa с/у AT&T, които станаха жертва на цели 2 вътрепни удара в резултат, на което в интернет пространството изтече поверителна информация на техни клиенти като номера на социални осигуровки, номера на шофьорски книжки, рожденни дати и големи глоби за този комуникационен гигант.
Как може да се противопоставим?
При всякакъв вид атаки е хубаво да влезете в съзнанието на този, който ви атакува. Така съветват психолозите! Ако имате недоволен служител, който търси да си отсмъсти на работодателя, то е по-вероятно той да търси начин на отмъщение НЕ докато е на същата работа все още, нали?
Важно е да знаете, че повечето вътрешни атаки стават в последните 30 дни до датата на напускане и в първите 30 дни от датата на напускане. Колкото и силно да мразите вашия шеф, служителите не са склонни да хапят ръката, която все още ги храни. Във времето, когато напускащите служители броят дните до последната си заплата, тогава се задействат нещата. Тогава е хубаво да спрете служебната поща и служебния VPN достъп на служителя до поверителната информация.
Не казваме, че трябва да бъдете цинични и че всеки напускащ служител е потенциална къртица, но имайте го като сигнална лампа.
Заразяването на данните на вашия сървър от компютърен вирус не е задължително да е станало заради тенденциозно и злонамеренео действие от ваш служител. Даже е по-малко вероятно. Ако обаче проявите неуважение и недоверие към неговите действия, ако се усъмните в морала му, то това може да го амбицира в бъдеще да направи нещо тенденциозно.
Имате ли достатъчно добре работещи политики по сигурноста в момента на напускане на служител?
При напускане на служител трябва да му забраните служебния мейл, VPN достъп, достъп до сървъри и всякакви други важни ресурси на компанията в момента, в който напуска и нито минута по-късно. Общоприето правило е служителят да има възможно най-малък достъп до информация за изпълнение на неговите служебни задължения и нито един мегабайт данни отгоре. А вече бившите служители не се нуждаят от абсолютно никаква фирмена информация повече.
Друга важна фирмена политика е да се блокира достъпа до USB портовете на работните станции на във фирмата.
Обръщайте внимание на работата на служителите, Всяко едно неизпълнение на фирмените политики по IT сигурност e червена лампа. Според проучване на Price Waterhouse & Coopers служителите, които правят киберпрестъпление най-вероятно редовно са нарушавали правилата за кибер сигурност на фирмата още докато са работили там.
2. Лоши политики по отношение на паролите.
Паролите са един от най-старите протоколи за оторизация, които все още се използват широко. Няма да е лъжа, ако кажем, че те се използват откакто е се използва езика за комуникация м/у хората.
Голяма част от мениджърите погрешно се опират на следното правило “Ако работи, не го пипай!”. Това правило не се отнася за паролите. Имайте предвид, че начина, по който мнозинството от потребителите ползват паролите е вече сериозно компрометиран. Ако ползвате парола с 6 малки букви, то с подходящ софтуер тя може да бъде разбита за около 10 минути. Ако някои от тези букви е главна, то ще отнеме около 10 часа. Ако вкарате символ, то периода ще стане 18 дни.
Ако някой от вашите служители употребява най-често използваните пароли като 123456, 123123, 111111, qwerty, password или други подобни, които оглавяват списъците за най-глупава парола, то злонамерената атака отвън трудно ще бъде спряна.
Помислете колко служители имате, колко пароли те ползват и това ще е сигурно уравнение за кибербедствие на вашата информация. Това може да бъде избегнато, ако прилагате силна политика по отношение на паролите.
Какво може да направите?
Без силна и добре обмислена политика на паролите вашата важна информация е поставена под опасност. Какво трябва да правите вие и вашите служители:
– Всяка парола трябва да е съставена от минимум 9 символа/букви
– Буквите трябва да са комбинация от главни и малки
– Новата парола не трябва да наподобява вече ползвана ваша парола.
– Всяка парола трябва да бъде ползвана от период не по-дълъг от 90 дни
Това, разбира се, е доста неудобно за прилагане. Има няколко трика, които спомагат да запомните дълга и сложна парола.
Един от тях е да да съставите акроним от някое изречение. Например, “Моят най-добър приятел Иван обича да яде много Марципан”. Акронимът на това изречение е МндпИодямМ. Ако към него добавим някаква дата (рожденна дата 20 април 1999, например) като част от цифрите са заменени със символи, то получената парола МндпИодямМ2@041999 е много добра.
Друг използван трик е методът Correct Horse Battery Staple. Той е измислен от Рандал Мънроу. Най-общо казано този метод се състои от това да си намислите някакво нелогично, глупаво изреченние без никакъв смисъл и него да ползвате за парола. Идеи много!
Като обучите и принудите вашите служители да изпълняват строги правила по отношение на паролите, това би намалило доста риска от външно проникване във вашите сървъри и една голяма стъпка към запазване на вашата информация.
- Слаби политики по достъп.
Всеки един служител трябва да има достъп само до информация, от която има нужда и нито 1 мегабайт отгоре. Когато спре да има тази нужда, то достъпа до тази информация трябва да бъде прекратен на момента!
Защо е важно? Ако кажем имате една папка на вашия сървър, до която има достъп всеки. И в нея имате важна фирмена информация, данни за ваши клиенти, проекти в развитие. Ако ваш служител отвори някой файл по погрешка, без да му трябва, то той вече има кеширано копие на неговия компютър. Това улеснява хакера. Не трябва да има достъп до сървъра, а да компрометира само компютъра на служителя. Вашият служител по погрешка може да прикрепи файла към мейл, да го изтрие по невнимание и още куп други неща. И накрая да добавим слабите политики по достъп до информация безкрайно улесняват служителите, които са се прицелили към киберпрестъпление.
Какво може да се направи?
Вашите сисадмини трябва да приложат политика за контрол на достъпа до важната информация. Данните, които не касаят голяма част служителите на компанията не трябва да бъдат изобщо видими на сървъра от тях. Ако някой служител трябва да види и провери нещо от някой скрита папка, то трябва да има приета процедура от фирмата как да става това и този достъп да бъде осигуряван под наблюдението на администраторите. Може да не е много удобно за служителите, но тази мярка е задължителна.
- Теглене на програми от несигурни източници.
Всеки ваш служител е лично отговорен за служебния си компютър. А каквото качва на него понякога може да се окаже голям проблем за IT сигурноста на фирмата. Може да му се стори, че дадено приложение, програма или разширение на сайт е много полезно за всекиднвената му работа, а в същото време зад него да се крие зловреден софтуер. Може да кликне линк от фишинг мейл или спамер.
Каквото и да направи вашия служител, то ще бъдете щастливи, ако заразата се разпространи само на неговия компютър, а не плъзне по цялата мрежа и сървъри. Зловредният софтуер може да причини безкрайни главоболия на фирмата – изтичане на данни, криптиране и губене на информация и тн.
Какво може да се направи?
Има няколко автоматизирани неща, които трябва да правите всеки ден.
– сканиране с/у вируси
– автоматичен архив.
Автоматичният архив всъщност е първото нещо, което трябва да направите при Плана за предотвратяване на IT бедствия. Чрез него се намалява възможноста от губене на информация.
– блокиране на достъпа до сайтове, които винаги са подозрителни – торент сайтове, стрийм сайтове и др. Трябва да обясните на вашите служители, че свалянето на програми без одобрението на IT отдела е опасно.
- Фишинг и социално инженерство
Фишинг атаките и социалното инженерство могат буквално да измъкнат ценни пароли или информация за фирмата. Как? Фишинг атаките имитират истински кореспонденти, с които често пишете мейли, работите и тн. Фишинг мейла може да наподобява мейл от партньор, доставчик, счетоводен отдел, сериозна държавна институция, които да ви накарат да натиснете линк или просто да ви искат важна информация.
Социалният инженер е хакер, който имитира човек от IT съпорта, влиза в голяма компания и слага USB флашка на някой свободен компютър имитирайки дейност, а всъщност опит да се добере до данните на компанията.
И двата вида атаки представляват сериозна опасност за киберсигурноста на фирмата.
Какво може да направим?
Знанието с/у фишинг имейли не е част от арсенала, а буквално всичко, с което разполагате, за да предотвратите тази атака. Информация за фишинг имейлите трябва да бъде разпространена сред служителите, както и как да разпознават мнимите социални инженери. Всякакво представяне на пароли и достъп до сървърите на фирмата трябва да става с одобрена от ръкводството процедура през IT отдела. Още по темата!
Трябва да има ясни правила на външен достъп от страна на всякакви – посетители, доставчици, поддръжка, клиенти и всякакви гости до вашия офис.
- Незащитени данни и мейли
Липсата на силно и надежно криптиране на данните и мейлите може да направи вашите системи уязвими от външен пробив. Ползването на криптопрограма може да избегнете някои от вече описаните опасности. Тя поставя още едно ниво на сигурност до вашите данни.
Ползването на криптопрогарама за вашите данни и мейл трябва да е задължително!
Запомнете – вие наемате служител, за да направи вашия бизнес по-силен, а не по-слаб! Но като приложите правилните пракитики за киберсигурност вие се защитавате не само от външни атаки, а и от вътрешни такива!
От екип на ЛИП Трейд ООД