Noha gyakran felvetik, hogy a munkahelyek vagy a személyes adatok legnagyobb adatbiztonsági fenyegetése az, hogy a szokatlan, sztereotip számítógépes hacker típus rosszindulatúan behatol egy biztonságos hálózatba, hogy csúnya vírusokat töltsön fel, vagy végrehajtsa az évszázad bűnét. Ez valójában egyáltalán nem így van. Az adatbiztonságot fenyegető legnagyobb veszélyek és aggodalmak a legtöbb esetben a kiberbiztonság terén felmerülő bennfentes fenyegetésekből adódnak.

Forrás – infosecurityeurope
Ha már a munkahelyekről beszélünk, azok működési határai tovább nőnek a mobil, kézi és vezeték nélküli technológia növekvő elterjedésével, és a belső forrásokból származó kiberbiztonsági fenyegetések is nőnek, mivel ezek az eszközök megfelelő megfigyelési és vezérlési mechanizmusok nélkül mozognak az ajtón. Ezek a belső források magukban foglalhatják az alkalmazottakat, partnereket, kereskedőket és a Cadbury más felhasználókat, akik jogosultak vagy jogosulatlan hozzáféréssel rendelkezhetnek a szervezet hálózatához és adattárolóihoz.
Ha nem ismerik fel, kezelik és kezelik ezeket a bennfentes fenyegetéseket a kiberbiztonság területén, az nemcsak magát az adatokat és információkat kockáztathatja – ez a szervezet legértékesebb vagyona, hanem a céget széles körben nyitva hagyja a pereskedés, a rossz reklám, a csökkent termelékenység, pénzügyi kockázatok előtt. olyan veszteség és kár a márkában, a hírnévben és a jó hírnévben, amelyet nem lehet könnyen helyrehozni.
Ez a cikk a belső adatbiztonság megsértésének tíz lehetséges területét tárgyalja, amelyeket prioritásként kell kezelni és átgondolni.
1. Hordozható tárolóeszközök
A hordozható eszközök, például a szilárdtestalapú adathordozók és a külső merevlemezek, amelyeket akár egy alkalmazott, akár egy munkaállomáshoz vagy szerverhez hozzáféréssel rendelkező látogató használ, könnyen csatlakoztathatók USB-, Firewire- vagy eSATA-porton keresztül. A legtöbb esetben ezek az eszközök nincsenek dokumentálva vagy regisztrálva a belső infrastruktúra részeként, ezért nem támogatottak és nem biztonságosak. Ennek eredményeként fennáll annak a veszélye, hogy az adatok nem kívánt módon feltöltődnek nem védett belső hálózatokra és munkaállomásokra. Ezen túlmenően fennáll az érzékeny adatok szervezeten kívüli kinyerésének, szállításának és terjesztésének kockázata is.
Olvassa el még: -
Biztonsági sebezhetőség észlelése a rendszerben A rendszerben észlelt biztonsági rések a támadások és sikerük kiváltó okai, ezért a vállalatoknak...
2. A telephelyen kívül használt eszközök
A laptopok, PDA-k és mobiltelefonok közvetlenül vagy távoli kapcsolatokon keresztül érik el a belső hálózatot. Ha ezek a kapcsolatok megfelelően vannak konfigurálva és támogatottak, akkor nagyon biztonságosak lehetnek. Az ilyen típusú készülékek felhasználóinak többsége azonban nem mindig biztonságtudatos, és ritkán használja az eszközhöz tartozó hozzáférés-szabályozást a könnyebb vagy gyorsabb hozzáférés érdekében. Tehát amíg az eszköz a megfelelő felhasználó birtokában van, minimális a kockázat, de ha az eszköz rossz kezekbe kerülne, a jogosulatlan felhasználó számára ugyanaz a hozzáférés áll rendelkezésre, mint a kívánt felhasználó számára.
3. Nem megfelelő vagy elavult víruskereső/biztonsági szoftver

Forrás – blogtyrant
A víruskereső gyártók többsége napi rendszerességgel kínál vírusfrissítéseket és szoftverjavításokat felhasználóinak az interneten keresztül. Ha ezeket nem tartják naprakészen, akkor az Ön adatait tudtukon kívül vírus vagy más rosszindulatú program veszélyeztetheti akár az internetről, akár e-mailről vagy külső médiáról.
4. Szoftver javítások és frissítések
A letölthető javításokat és egyéb szoftverfrissítéseket izolált tesztkörnyezetben kell kipróbálni a belső telepítés előtt. Ezek kétféleképpen jelenthetnek veszélyt, az első az instabilitás vagy a jelenlegi rendszerrel való kompatibilitás, ami a már meglévő adatok és rendszerek hozzáférhetetlenségét vagy károsodását okozhatja. A második az, hogy ezeket a csatornákat a rosszindulatú felhasználók vírusok és más rosszindulatú programok terjesztésére használják megbízhatónak vélt forrásokon keresztül.

Forrás – internationalairportreview
Olvassa el még: -
Alapvető biztonsági tippek iPhone-felhasználóknak az iPhone-ról azt állítják, hogy a világ legbiztonságosabb okostelefonja, de nem lehet hanyagul használni és elesni...
5. Vezeték nélküli kapcsolat
Manapság a vezeték nélküli hotspotok növekvő elérhetősége a nyilvános területeken, például szállodákban, repülőtereken, szupermarketekben, gyorséttermekben és kávéházakban. Ez lehetővé teszi a felhasználók számára, hogy nyílt vagy ellenőrizetlen vezeték nélküli kapcsolaton keresztül nyílt hozzáférést kapjanak az internethez. Ha nem kezelik megfelelően, a rosszindulatú külső felhasználók kihasználhatják azt a könnyű hozzáférést, amelyet a felhasználó laptopján vagy PDA-ján keresztül biztosít a külvilág felé.
6. E-mail mellékletek
A legtöbb felhasználó rengeteg olyan e-mailt fog kapni, amelyek nem a munkához kapcsolódnak, amelyek közül sok melléklettel rendelkezik, és a szervezeten kívülről származik. Bár a legtöbb ártalmatlan, nagy számban vannak olyan felhasználók, amelyeket rosszindulatú szándékkal küldtek. Amikor a mellékleteket letölti vagy eléri, a végrehajtható fájlok egyetlen munkaállomáson bármit veszélyeztethetnek a teljes hálózaton. Ez lehet egy külsőleg pusztító vírus vagy egy különálló kémprogram. A belső szabályzatoknak egyértelműen fel kell vázolniuk az elfogadható használat paramétereit, valamint a megvalósítási szűrőket és a vírusellenőrzést.
7. Peer-to-peer fájlmegosztás
Peer-to-peer fájlmegosztás, amely magában foglalja a kommunikációs portok megnyitását, hogy megkönnyítse az adatfolyamok letöltését és feltöltését egyetlen munkaállomásra. Ezek a nyitott portok olyan biztonsági rések, amelyeket az informatikai személyzet nem véd vagy figyel. Ez viszont megnyithatja az ajtót a külső, jogosulatlan felhasználók előtt, hogy hozzáférhessenek a belső hálózatokhoz vagy kiszivároghassák a sávszélességet.
8. Elégedetlen alkalmazottak
Forrás – vtechsoln
Akár rosszindulatból, akár bosszúból, akár saját haszonszerzés céljából történő lopás szándékával, a szervezet információs vagyonának biztonságát fenyegető kockázat rendkívüli aggodalomra ad okot, ha elszabadul egy elégedetlen, vagy bűnözői szándékkal rendelkező alkalmazott haragja. Az elégedetlen vagy távozó alkalmazottak hozzáférhetnek a belső rendszerekhez, és hozzáférési szintjüktől és jogosultságaiktól függően az a felhasználó, akinek a hozzáférését nem korlátozták kellő időben, óriási veszélyt jelenthet bármely szervezet számára. Ez lehet bizalmas adatok kiszivárogtatása vagy ellopása, adatok megsértése vagy törlése, vagy rosszindulatú programok belső hálózatokra való feltöltése.
Olvassa el még: -
E-mail biztonság: Az e-mail kommunikáció és az adatok védelme Az emberek azt nézik, amit látniuk kell, de most átnézik a főbb problémákat...
9. Rendszergazdák és informatikai személyzet
Az adatbiztonsági intézkedések és irányelvek végrehajtásáért és fenntartásáért felelős személyek szintén jelentős kockázatot jelentenek. A rendszergazdák és az IT-személyzet tudás hiányában vagy tapasztalatlanságában akaratlanul is képesek bennfentes fenyegetéseket létrehozni a kiberbiztonság területén. Másrészt a rendszerrel kapcsolatos bensőséges ismereteik lehetővé teszik számukra, hogy rosszindulatú vagy jogosulatlan tevékenységek miatt kiberbiztonsági fenyegetéseket hozzanak létre.
10. Azonnali üzenetküldés

Forrás – techcrunch
Az azonnali üzenetküldő alkalmazások általában megkerülik a vállalati biztonsági tartalom-ellenőrzési szűrőket vagy az érzékeny információk védelmét. Az azonnali üzenetküldés tartalmáról szintén nincs rögzítés. Ez számos kockázathoz vezethet az érzékeny információk rosszindulatú közzétételével, a társadalmi manipulációval és a követéssel.
Ez a tíz legijesztőbb bennfentes fenyegetés vagy belső kiberbiztonsági aggály, amelyek minden eddiginél sebezhetővé tehetik adatait. További érdekes cikkeket szeretne a kiberbiztonságról? Iratkozzon fel hírlevelünkre, hogy értesüljön a napi frissítésekről. Maradj biztonságban!