Revista si suplimente
MarketWatch
Inapoi Inainte

Insiderii - ameninţări şi riscuri de securitate din interiorul organizaţiei

25 Septembrie 2008



După toată publicitatea făcută ameninţărilor externe de securitate a informaţiei via Internet, mai este oare de mirare că ameninţările interne de securitate la care sunt supuse organizaţiile continuă să nu fie luate în serios? Cât de uşor un angajat al unei organizaţii - un insider - poate produce o breşă de securitate în reţeaua proprie? Conform analiştilor de la Gartner, 84% din incidentele de securitate care produc pierderi sunt produse din interior. “Faţa umană” a securităţii informaţiei este foarte uşor de exploatat şi, de cele mai multe ori, este trecută cu vederea. Organizaţiile cheltuiesc milioane de dolari pe tehnologii de securitate şi, în majoritatea cazurilor, aceşti bani sunt pierduţi, fiindcă niciuna dintre aceste soluţii de securitate nu vizează veriga cea mai slabă a sistemului - oamenii.


Un mit devenit realitate
Timp de ani de zile, profesioniştii din domeniul securităţii informaţiei au comunicat publicului, în mod obişnuit, vulnerabilităţile sistemelor de operare şi ale serviciilor aferente Internetului - precum Web browser, e-mail, ftp, telnet - în mai multe forme. Pentru ca hackerii sau angajaţii (de cele mai multe ori cu probleme) să nu profite de aceste vulnerabilităţi făcute publice, a fost necesar ca ei să găsească soluţii din ce în ce mai complexe de securitate. Din păcate, mulţi manageri înclină încă să creadă că angajaţii (şi mai ales cei din alte departamente decât cel de IT) nu reprezintă un risc semnificativ pentru organizaţie, din punct de vedere al securităţii informaţiei. Se presupune că, pentru a putea profita de aceste breşe de securitate, este nevoie de un nivel de cunoştinţe ce-l depăşeşte pe cel al majorităţii obişnuite a administratorilor IT şi al majorităţii persoanelor care nu lucrează în domeniul IT. Astfel, ameninţările cele mai comune provenite din interiorul companiei ar fi limitate la probleme legate de alocarea în mod necorespunzător a accesului la anumite aplicaţii, o slabă autentificare şi alte probleme de administrare a reţelei. Ca urmare a accesului relativ simplu la resurse care pot determina probleme de securitate, presupunerea făcută îi poate costa business-ul, în termeni de continuitate şi pierderi financiare. Kevin Mitnick, binecunoscutul hacker convertit, explica într-una din sesiunile unei conferinţe pe teme de securitatea informaţiei: “Când încercam să intru în reţeaua unei companii, prima linie de atac era ceea ce eu am numit atac “social engineering”, adică manipularea unui angajat prin telefon pentru a dobândi informaţii care să permită crearea unei breşe de securitate. Acest gen de atac mi-a reuşit atât de bine aproape de fiecare dată, încât foarte rar am fost nevoit să apelez la un atac «tehnic»”.


Insider-ul - lipsa unui profil psihologic
Orice angajat poate fi într-un anumit context un posibil risc la adresa securităţii informaţiei unei organizaţii. Datele existente, referitoare la fraude şi furturi de informaţii, sugerează că organizaţiile ar trebui să ia măsuri de prevedere mai mici sau mai mari pentru toţi angajaţii lor. Din statistici reiese că angajaţi curenţi din practic orice poziţie s-au folosit de accesul legitim la sistem pentru a comite aceste tipuri de crime. Un lucru interesant îl reprezintă faptul că aproape jumătate din angajaţii care au furat informaţii pe durata în care erau încă angajaţi în organizaţia respectivă acceptaseră deja alte oferte de muncă. Cel mai adesea, membrii nemulţumiţi ai personalului tehnic, atât înainte, cât şi după încheierea contractului de muncă, trebuie identificaţi ca ameninţări potenţiale pentru sabotajul IT. Din păcate, nu există un profil al insider-ului care reprezintă o ameninţare pentru organizaţie; ameninţarea poate fi recunoscută doar pe baza unei combinaţii de tipare de comportament şi activitate online.


Ameninţarea atacurilor din interior este reală şi substanţială
Studiul 2006 E-Crime Watch SurveyTM realizat de United States Secret Service (USSS), Computer Emergency Readiness Team (CERT) şi CSO Magazine a relevat faptul că, în cazurile în care respondenţii au putut identifica autorul unei crime electronice, 32% dintre crime au fost comise de oameni din interior. Impactul atacurilor insider-ilor poate fi devastator. Un caz complex de fraudă financiară comisă de un insider dintr-o instituţie financiară a avut ca rezultat pierderi de aproape 700 milioane $. Un alt caz implicând o bombă logică scrisă de un angajat din cadrul departamentului tehnic al unui furnizor al Ministerului Apărării a avut ca rezultat pierderi de 10 milioane $ şi concedierea a 80 angajaţi. De-a lungul ultimilor ani, CERT a întreprins mai multe proiecte de cercetare privind ameninţările insider-ilor. Una dintre concluziile la care s-a ajuns este că astfel de atacuri au apărut în toate sectoarele organizaţionale, producând deseori pagube semnificative organizaţiilor afectate. Daunele nu sunt doar financiare; dezvăluirea în public a acestor evenimente poate, de asemenea, dăuna serios reputaţiei unei organizaţii. În partneriat cu USSS, CERT a realizat studiul Insider Threat Study, adunând multe date despre ameninţările insider-ilor din peste 150 cazuri de crime, în care au fost implicate majoritatea sectoarelor critice de infrastructură. Studiul a analizat atât aspectele comportamentale, cât şi pe cele tehnice, ale ameninţărilor provenite din interiorul organizaţiilor. Acest studiu arată că utilizarea celor mai bune practici peste tot acceptate privind securitatea informaţiei ar putea împiedica multe atacuri ale insider-ilor sau ar ajuta la detectarea lor mai din vreme.


Pot fi opriţi insider-ii?
Insider-ii pot fi opriţi, însă acest lucru reprezintă un proces complex. Atacurile insider-ilor pot fi prevenite doar printr-o strategie de protecţie pe mai multe nivele constând în politici, proceduri şi controale tehnice. Prin urmare, managementul trebuie să fie foarte atent la diferite aspecte ale organizaţiei, de la politici şi proceduri proprii la cultura organizaţională şi mediul “tehnic”. Managerii trebuie să privească dincolo de tehnologii şi echipamente, la procesele de business de ansamblu ale organizaţiei şi la interdependenţa dintre aceste procese şi tehnologiile folosite. De prea multe ori, organizaţiile permit erodarea calităţii practicilor implementate, din cauza faptului că nu este detectată activitate maliţioasă mai mult timp.
Una dintre vulnerabilităţi este tocmai cunoaşterea de către insider-i a acestui lucru: calitatea protecţiei respectivei organizaţii lasă de dorit.


Pe baza cercetărilor, practicile evidenţiate mai jos sunt de maximă importanţă pentru mitigarea ameninţărilor din interior. Acesta este un rezumat succinct al celor mai bune practici descrise în Common Sense Guide to Prevention and Detection of Insider Threats.

1. Instituiţi evaluări periodice ale riscului în întreaga organizaţie

O organizaţie trebuie să se protejeze atât de insider-i, cât şi de outsider-i, folosind principii de managementul riscului.

2. Instituiţi training periodic de “security awareness” pentru toţi angajaţii

O cultură “security awareness” trebuie să fie insuflată în organizaţie, astfel încât toţi angajaţii să înţeleagă necesitatea politicilor, procedurilor şi a controalelor tehnice.


3. Implementaţi separarea sarcinilor şi a privilegiilor
Dacă responsabilitatea pentru activităţile critice este împărţită între angajaţi, posibilitatea ca un individ să poată comite fraudă sau sabotaj fără cooperarea cu un alt individ din cadrul organizaţiei devine limitată.


4. Implementaţi politici şi proceduri stricte de parolă şi managementul contului
Indiferent cât de vigilenţi sunt angajaţii atunci când vine vorba de prevenirea atacurilor insider-ilor, dacă conturile de computer ale organizaţiei pot fi compromise, insider-ii au o oportunitate de a se sustrage atât mecanismelor manuale, cât şi celor automate, implementate cu scopul de a împiedica respectivele atacuri.


5. Monitorizaţi şi auditaţi acţiunile online ale angajaţilor
Monitorizarea periodică şi auditarea oferă unei organizaţii posibilitatea de a descoperi şi investiga acţiuni suspicioase ale insider-ilor, înainte de a urma consecinţe mult mai serioase.


6. Fiţi foarte atenţi cu administratorii de sistem şi utilizatorii privilegiaţi
De obicei, acţiunile de supraveghere sunt realizate de o echipă formată din administratori IT şi utilizatori privilegiaţi. Drept urmare, o atenţie specială trebuie acordată acestor utilizatori.



Parerea ta conteaza:

(0/5, 0 voturi)

Lasa un comentariu



trimite