Le enormi quantità di dati archiviate in un database lo rendono un punto di difesa critico per qualsiasi azienda e un obiettivo prezioso dei ne-do-wells elettronici . Mentre le minacce esterne sono sempre una priorità nella sicurezza dei dati, una minaccia potenzialmente più pericolosa e insidiosa è sempre presente: un attacco dall'interno. Imparare le differenze tra un attacco interno e uno esterno può aiutarti a proteggere meglio il tuo database dagli attacchi di tutti i lati.
Invasori contro Sabotatori
La differenza fondamentale tra una minaccia esterna e interna è la identità dell'attaccante. Un modo semplificato per vederlo è guardare agli invasori contro ai sabotatori. Minacce esterne o invasori agiscono al di fuori dell'azienda e devono superare le difese esterne per raggiungere il database. Minacce interne o sabotatori lavorano all'interno dell'azienda e possono quindi aggirare le difese esterne. In quanto membri fidati della società, hanno già un accesso di gran lunga maggiore rispetto a qualsiasi minaccia esterna.
Intenzione di minaccia
Le intenzioni alla base di una minaccia per il database sono un'altra questione chiave. Le minacce esterne sono quasi sempre dannose, con furto di dati, atti vandalici e interruzione dei servizi tutti gli obiettivi possibili. Le minacce interne possono essere altrettanto viziose e includere anche ricatti o altre attività illecite. Le minacce interne, tuttavia, non sono sempre dannose. A volte, la minaccia non è affatto una persona, ma scarse politiche e misure di sicurezza interna che causano violazioni impreviste o involontarie del database o espongono debolezze agli aggressori esterni in caso di violazione o elusione delle misure di sicurezza esterne.
Accesso disponibile
Le minacce esterne sono limitate all'accesso che possono ottenere dall'esterno della rete di dati della tua azienda. Devono bypassare o disabilitare correttamente le difese esterne prima di poter persino accedere alla rete e accedere ai dati disponibili per gli account non privilegiati. Le minacce interne hanno diversi livelli di accesso in base al livello di privilegio, ma generalmente hanno accesso alle risorse di rete di base attraverso informazioni di accesso legittime. Gli utenti più privilegiati possono anche avere accesso diretto al database e ad altre risorse IT, nonché informazioni potenzialmente sensibili.
Componenti interni di attacchi esterni
Molti attacchi esterni hanno un componente interno che facilita l'accesso o l'esecuzione più facili le loro operazioni illecite. Mentre in alcuni casi si tratta di un vero sabotatore, molti altri componenti interni dell'attacco esterno includono Trojan, keylogger e altri software dannosi che creano canali aperti per gli intrusi o consentono loro di utilizzare informazioni di accesso legittime per ottenere accessi non autorizzati.
Ingegneria sociale
L'ingegneria sociale, o la manipolazione del personale nel creare o rivelare punti deboli di sicurezza, costituisce una minaccia sia esterna che interna. Gli ingegneri sociali predano vittime inconsapevoli con truffe, tra cui chiamate e fingendo di essere supporto tecnico per ottenere informazioni sensibili o installare software dannoso e lasciare che i media fisici dall'aspetto ufficiale carichi di malware vengano scoperti da vittime ignare. Gli ingegneri sociali possono persino predare la cortesia comune, seguendo il personale ignaro in aree riservate e fingendo di aver perso il token di convalida o la carta di identità. L'unico modo per mitigare davvero gli attacchi degli ingegneri sociali è addestrare rigorosamente i dipendenti sulla riservatezza delle password e sui protocolli di sicurezza e applicare questi protocolli.
Precauzioni e contromisure
Le minacce puramente esterne sono principalmente coperte da firewall e protezione IPS sul perimetro della rete. Il compito più difficile è la sicurezza interna, che spesso richiede notevoli modifiche alle politiche. Ciò include la modifica dei criteri delle password per aumentare la sicurezza delle password e il monitoraggio di tutti gli accessi al database, in particolare da parte di utenti che eseguono percorsi anomali come le applicazioni al di fuori della rete. La sicurezza interna dovrebbe essere orientata dall'alto verso il basso, con misure di sicurezza nel caso in cui gli utenti di tutti i livelli di privilegio, poiché i sabotatori possono provenire da qualsiasi livello dell'organizzazione.
Computer © www.354353.com