Bankowość i Finanse | Bezpieczeństwo – Fortinet | Artykuł partnerski | Praca zdalna a zagrożenia wewnętrzne w instytucjach finansowych
Typy zagrożeń wewnętrznych
Prawie każdy może być źródłem zagrożenia wewnętrznego – wystarczy dostęp do informacji wrażliwych lub dostęp do budynku, gdzie znajdują się te zasoby. Dobrym przykładem są byli lub obecni pracownicy, zewnętrzni konsultanci, członkowie zarządu, podwykonawcy.
Istnieją trzy główne typy zagrożeń wewnętrznych związanych z informacjami poufnymi:
- Przypadkowe zagrożenia
Nieświadomy pracownik, który otworzy złośliwy załącznik do e-maila, kierownik, który instaluje nieautoryzowane oprogramowanie. Osoba, która nie chroni swoich danych logowania, pracownik działu IT, który omija polityki bezpieczeństwa. Innymi słowy, przypadkowe zagrożenia wewnętrzne są wynikiem nieostrożnych, a czasem lekkomyślnych zachowań, które umożliwią cyberprzestępcom osiągnięcie ich celu.
- Złośliwe zagrożenia
Celowe działanie osób mających dostęp do danych i systemów, których motywem działania jest ingerencja w systemy lub kradzież danych. Może to być niezadowolony pracownik, jak również ktoś opłacany za infiltrację lub osoba wykorzystująca swoją pozycję w firmie. Instytucje finansowe są częstym celem, ponieważ tam właśnie znajdują się cenne dane. Oczywiście, niektórzy mogą to robić tylko dla dreszczyku emocji.
- Zagrożenia z pracy zdalnej
Wraz ze wzrostem liczby zdalnych pracowników rośnie również ryzyko. Łączą się oni z siecią firmową poprzez często niechronioną sieć domową lub publiczną. Mogą również korzystać z urządzeń osobistych, które nie zostały zatwierdzone przez IT. Istnieje także ryzyko, że inni domownicy mogą mieć dostęp do tego urządzenia. Użytkownicy zdalni są też bardziej narażeni na ataki socjotechniczne.
W centrali firmy połączenia z zewnątrz generują więcej danych o ruchu i zdarzeniach, które muszą być analizowane, kiedy zasoby IT są i tak już ograniczone.
- Ograniczenie ryzyka naruszenia informacji poufnych
Redukcja ryzyka naruszenia informacji poufnych przeważnie jest już częścią strategii bezpieczeństwa każdej instytucji finansowej. Jednak w obliczu nagłego wzrostu pracy zdalnej właściwa realizacja tej strategii może być niemożliwa.
Adresowanie zagrożeń wewnętrznych związanych z pracą zdalną może stanowić wyzwanie, ale podejmując pewne kroki, można zarządzić ryzykiem.
- Bezpieczne połączenie zdalne: połączenia VPN powinny być używane wraz z silnym uwierzytelnieniem użytkowników. Musi być też zapewniona kontrola zaszyfrowanego ruchu.
- Szyfrowanie danych w spoczynku: wszystkie poufne dane, w tym dane na urządzeniach pracowników, powinny być szyfrowane. Jeżeli nie jest to możliwe, należy zakazać pracownikom zdalnym przechowywania danych poufnych.
- Widoczności i kontrola dostępu: zespoły IT potrzebują widoczności użytkowników, urządzeń i aplikacji w sieci, aby mogły kontrolować ich dostęp do zasobów i danych. Kontrola dostępu do sieci (Network Access Control) i automatyzacja (Zero-touch Network Access) to krytyczne rozwiązania, które należy wprowadzić.
- Waga ochrony stacji końcowej: stacje końcowe należy regularnie badać pod kątem podatności na zagrożenia. Wskazane jest stosowanie zaawansowanych rozwiązań wykrywania i reagowania na zagrożenia (EDR). Rozwiązania te powinny być włączone w całą architekturę bezpieczeństwa, w celu automatycznego wykrywania incydentów, reagowania na nie i zarządzania nimi.
- Monitorowanie nietypowych działań: zastosowanie technologii SIEM i SOAR do wykrywania nietypowych prób logowania, dużych transferów danych lub innych niestandardowych aktywności. Automatyczne reagowanie na incydenty według zadanych scenariuszy.
- Edukowanie pracowników: każdy pracownik zdalny powinien być szkolony pod kątem ryzyk w takim modelu pracy.
Ograniczenie ryzyka wewnętrznego z pracy zdalnej kluczem do ciągłości działania
Zagrożenia wewnętrzne stanowią poważne ryzyko dla instytucji finansowych, zwłaszcza tych, które przeszły na alternatywne środowisko pracy w celu zapewnienia ciągłości swojego działania. Rozumiejąc rodzaje istniejących zagrożeń wewnętrznych oraz wykonując sześć kroków zaproponowanych powyżej, organizacje mogą lepiej chronić swoje sieci, klientów i pracowników przed ryzykiem wynikającym z konieczności masowej pracy zdalnej.
TechJury, „20 Insider Threat Statistics to Look Out For in 2020„, sierpień 2020, Link: https://techjury.net/blog/insider-threat-statistics/#gref