Fermer

mai 30, 2018

Un ingénieur Facebook a harcelé les femmes. La réceptionniste d'un dentiste a volé les identités des patients. Voici comment empêcher ces choses de se produire dans votre entreprise.


Les initiés malveillants constituent le risque de sécurité le plus dangereux de tous.


5 min de lecture


Les opinions exprimées par les entrepreneurs sont les leurs.

Un risque majeur pour les entreprises est celui qu'ils négligent souvent – les employés voyous, aussi connu comme la «menace interne».

En relation: Personne n'est à l'abri de l'épidémie de brèche de données

Alors que de nombreuses entreprises consacrent plus de ressources à empêcher les pirates de voler des informations sensibles, les employés voyous peuvent poser un risque beaucoup plus sérieux car ils ont un accès privilégié aux secrets, aux clients et aux technologies de l'entreprise. Selon l'Institut Ponemon, le coût d'un incident d'initié est en réalité plus élevé qu'une violation de données causée par un pirate extérieur – 4,3 millions $ par incident contre 3,62 millions $ respectivement, et ces coûts pourraient dépasser 8 millions de dollars sur une période de 12 mois .

Les menaces internes sont également à la hausse. Un rapport 2018 du Ponemon Institute a constaté que les incidents d'initiés malveillants ont augmenté de 56 pour cent depuis 2016.

Un rapide tour d'horizon de la semaine montrera la prévalence de ces cas. Par exemple, dans une affaire récente Facebook un ingénieur de sécurité a été accusé d'avoir abusé de son accès privilégié pour traquer les femmes en ligne. En janvier, une société chinoise a été reconnue coupable d'avoir utilisé un employé d'AMSC pour voler pour 800 millions de dollars de propriété intellectuelle à cette société. En avril, un ancien réceptionniste du cabinet dentaire de Manhattan a été reconnu coupable d'avoir volé les identités de plus de 650 patients. Et la liste s'allonge encore et encore.

Connexe: Les mots de passe sont peu sécurisés. Voici quelques alternatives plus sûres.

Pourtant, malgré les risques, de nombreuses entreprises restent non préparées. Près d'un tiers des entreprises admettent ne pas être en mesure de prévenir ou de décourager une attaque interne, et seulement 9% considèrent que leurs mesures de prévention des initiés sont efficaces, selon une étude de 2015 du SANS Institute . ] Prévenir ce type d'abus n'est pas facile, mais cela peut être fait

Voici quatre façons de gérer le risque que représentent les initiés de confiance.

Contrôles d'accès

La clé pour réduire l'exposition d'une entreprise à l'initié Les menaces sont en créant des «contrôles d'accès» forts qui empêchent la quantité de données à laquelle un seul employé peut accéder librement.

Aucun employé ne devrait avoir un accès sans entrave à tous les secrets de l'entreprise – plutôt, les données sensibles devraient être cloisonné, et l'accès des employés devrait être décidé au cas par cas, déterminé par le besoin de l'employé d'accéder à ces données afin de remplir ses fonctions. Par exemple, un responsable des ventes n'a pas besoin d'accéder à la propriété intellectuelle de l'entreprise et un administrateur informatique n'a pas besoin d'accéder à la liste des clients de l'entreprise. Les rôles distincts au sein d'une entreprise doivent également être séparés par le niveau d'accès aux données qu'ils ont.

Connexe: Rendre vos données illisibles à quiconque le vole pourrait être le seul moyen de le garder en sécurité

Contrôles techniques

En plus de mettre en place des contrôles de politique sur l'accès aux données, une entreprise devrait également mettre en place des contrôles techniques rigoureux qui empêchent les intrus d'accéder ou d'abuser

. , de sorte que seules des personnes spécifiques peuvent y accéder; bloquer ou restreindre certains types d'outils et de sites Web à partir d'appareils d'employés, tels que Tor, les services de protocole de transfert de fichiers (FTP), etc .; restreindre l'utilisation des connexions à distance au réseau de l'entreprise; réinitialiser les mots de passe immédiatement pour tout employé licencié; et exiger des réinitialisations de mot de passe régulières pour tous les comptes des employés afin de réduire la probabilité de mots de passe appris ou partagés.

Gestion des appareils mobiles

Ceci est une autre étape cruciale, particulièrement dans les appareils mobiles et à emporter. monde. Un service de gestion des appareils mobiles (MDM) permet à une entreprise de surveiller le contenu des appareils appartenant à l'entreprise et aux particuliers, ainsi que de conteneuriser les données de l'entreprise et de permettre l'essuyage à distance si besoin est

Expert en cybersécurité veut que vous repensez ce que vous gardez secret

Surveillance

Il existe de nombreux outils disponibles pour garder un œil sur les employés, allant des technologies tout-inclus Big Brother qui surveillent tous les employés l'activité sur les appareils (tels que le courrier électronique, les médias sociaux, la navigation Web, etc.) vers des outils plus ciblés comme la surveillance d'exfiltration, qui ne recherchent que les fichiers transmis du réseau de l'entreprise à une adresse IP distante. les entreprises ne doivent pas être trop lourdes avec la surveillance des employés, ou cela pourrait se retourner contre eux. Si les employés ont l'impression de ne pas être appréciés ou appréciés par l'entreprise, ils peuvent agir – ce que l'entreprise essaie d'éviter en premier lieu.

Il est préférable d'adopter une approche plus modérée avec la surveillance, par en se concentrant sur ce qui compte vraiment. La surveillance de l'exfiltration, la surveillance de l'accès aux fichiers (qui accède aux fichiers importants, et quand et où) et la surveillance des courriels sont trois bonnes mesures à prendre.

Related: Ce que vous devez savoir sur l'authentification multifactorielle

aucun moyen d'éliminer complètement la menace interne, en prenant quelques étapes clés, les entreprises peuvent réduire considérablement leurs risques et garder les employés en échec. Pour plus d'informations sur cette question, voir la fiche-conseil du du FBI sur la prévention de la menace interne.




Source link