Инсайдеры и хакеры - головная боль служб безопасности. Как противостоять?

13:42 27.09.2016

Сегодня в эпоху облаков суждение о том, кто является инсайдером, а кто нет, требует пересмотра

Одна из самых сложных задач служб безопасности, с которой сегодня сталкиваются во всех компаниях, — внутренние угрозы: случайные или умышленные вредоносные действия, которые выполняет пользователь, имеющий доступ к корпоративной сети.

Опасения, связанные с привилегированным доступом к информационным активам компании, вполне обоснованы, по данным опроса компании Balabit, проведенного среди 500 экспертов в сфере информационной безопасности, 70% респондентов считают, что внутренние угрозы принесут бизнесу больший вред в отличие от внешних атак. Когда хакеры получают доступ к корпоративным данным, они могут несколько месяцев оставаться незамеченными в сети, причиняя реальный ущерб системе. Связанные с этим риски включают потерю или кражу информации и даже внедрение в сеть вредоносного ПО.

Сегодня в эпоху облаков суждение о том, кто является инсайдером, а кто нет, требует пересмотра. Границы понятия смещаются: данные больше не находятся под нашим присмотром. Что тогда подвергается наибольшему риску, если мы не знаем людей и не несем ответственности за тех, кому поручено следить за самыми ценными активами? В конце концов, мы не можем просто прийти в ЦОД и наблюдать за сотрудниками, которые управляют ИТ-структурами. Но тогда как нам возобновить контроль за человеческим фактором и рисками, связанными с инсайдерами, действующими от лица сервис-провайдеров?

Меняющиеся границы сети

С распространением облачных вычислений компании получают преимущества гибкости и масштабируемости бизнеса. Однако смещение границ сети вызывает непонимание того, где начинается и заканчивается линия ответственности за безопасность информации. Когда пользователю становится проще получать доступ к данным и обмениваться ими, не всегда понятно, в каких случаях он отвечает за их сохранность, а в каких — облачный провайдер. При этом, с учетом наличия у них привилегированных прав доступа, последствия вреда, нанесенного внутренним злоумышленником, например, облачным провайдером, могут быть гораздо более разрушительными, чем любые действия, предпринятые кем-либо внутри компании.

Еще больше усложняем проблему тот факт, что инсайдеры знают лучший способ проникновения в сеть. Имея привилегированные права доступа, они могут знать, как вычислить самое удачное время атаки для получения максимального эффекта и скрыть действия. Конечно, все это отражается и на провайдере услуг. Если даже минимальные проблемы с производительностью, задержка или остановка в работе могут нанести значительный вред их репутации, то последствия действий недобросовестного сотрудника будут еще более разрушительными.

Лучшие способы наблюдения и контроля

Передача ответственности третьей стороне всегда сопряжена с риском, однако такое партнерство контролируется с помощью разумно организованных процессов, прозрачности и открытости действий.

Определите параметры партнерства. С точки зрения управления, вы должны проявить осмотрительность при выборе подрядчика и убедиться в том, что он будет выполнять договорные обязательства, связанные с политикой безопасности и прочими процедурами. Вы не должны бояться спрашивать, кто пользуется привилегированными правами доступа. Это обязательно будут системные администраторы, управляющие средой облачных вычислений, поэтому нужно понять, каким образом проверяются и контролируются действия этих сотрудников.

Наблюдайте за действиями администратора. Ограничить доступ внешнего администратора — непростая задача. Поэтому вам необходимо иметь под рукой инструменты для мониторинга работы облачных-провайдеров и внешней администраторской деятельности. Вы должны знать, что происходит в сети в режиме реального времени и защищать себя от несанкционированного доступа к ней.

Выявляйте аномалии. Новые технологии, такие как анализ пользовательского поведения (UBA), помогают понять, что на самом деле происходит в сети, а также обнаружить любую необычную активность. Они используют алгоритмы машинного обучения, которые создают профили пользователей и выявляют аномалии в их повседневных действиях. Таким образом, устанавливается, произошла ли утечка данных или была изменена база данных и выявляется причина подобного происшествия.

По большому счету, организациям нужно контролировать работу с облачными провайдерами и применять к ним такие же строгие стандарты безопасности, какие они бы ввели в пределах своей компании, поскольку видимость действий привилегированных пользователей помогает управлять человеческим фактором и предотвращать любые действия внутреннего злоумышленника.

Чаба Краснаи, менеджер продукта Shell Control Box компании Balabit

Комментарии читателей
]]>]]>
]]>
]]>
]]>]]>
]]>
Рейтинг@Mail.ru Rambler's Top100
]]>
Сетевое издание KM.RU. Свидетельство о регистрации Эл № ФС 77 – 41842.
Мнения авторов опубликованных материалов могут не совпадать с позицией редакции.
При полном или частичном использовании редакционных материалов активная, индексируемая гиперссылка на km.ru обязательна!
Мультипортал KM.RU: актуальные новости, авторские материалы, блоги и комментарии, фото- и видеорепортажи, почта, энциклопедии, погода, доллар, евро, рефераты, телепрограмма, развлечения
Если Вы хотите дать нам совет, как улучшить сайт, это можно сделать здесь. Хостинг предоставлен компанией e-Style Telecom.