|
|
|
|
Допуск к корпоративным данным – потенциальная угроза безопасности
Хэмиш Барвик, австралийский журналист, ссылаясь на мнения экспертов, утверждает, что любой сотрудник, имеющий доступ к корпоративным базам данным, может представлять потенциальную опасность для организации. «Неважно, чем он/она занимается – системный администратор, которому доступна вся информация в корпоративных сетях и хранилищах, или другой сотрудник, сохраняющий за собой допуск к сетям даже после перевода на другую должность в компании, - все они могут нанести непоправимый ущерб, если по тем или иным причинам ополчатся на свое начальство», - пишет он в IDG News Service, July 12, 2012.
В то время как организации свое основное внимание (и средства) уделяют обеспечению безопасности периметра информационной защиты, эта стратегия оказывается бессильной перед лицом внутренних угроз. Эксперты замечают, что в большинстве компаний когда давно работающий в организации сотрудник передвигается по службе из одного отдела в другой, то за ним, как правило, сохраняется допуск в те сегменты корпоративной информации, с которыми он работал на прежнем месте, но утратили необходимость с изменением его функций и направления работы. Тем самым за ним сохраняется возможность использования доступа к конфиденциальным данным против интересов компании, например, для банальной продажи конкуренту.
Необоснованно широкий доступ персонала к внутренней информации чреват самыми разными негативными последствиями – от уничтожения части данных обозленным на компанию сотрудником до компрометации всего массива корпоративной информации. Это случается там, где нет четко прописанной и контролируемой политики в отношении информационной защиты, там, где встречается избыточное количество допусков.
Специалисты предупреждают, в первую очередь финансовые организации, о серьезном ущербе для бюджета и репутации, если в коллективе заведется негодяй, готовый приторговывать секретами своей компании. При этом не обязательны осознанно злоумышленные действия. Можно напомнить о финансовом и репутационном ударе, который нанес в 2008 году французскому банку Сосьете Женераль один из его трейдеров, который, несмотря на 5 уровней контроля, проводил рискованные трансакции. Как оказалось, перед переводом в операционное управление он работал в отделе управления рисками и сохранил за собой все привилегии допуска в электронные системы безопасности.
Другой возможный пример: системный администратор занимается отладкой сервера и копирует конфиденциальные базы данных на флешку USB. Какова судьба этой флешки по завершении работы? Данные стерты? Флешка уничтожена? Или она валяется в ящике стола?
Эксперты призывают руководителей компании серьезно задуматься над проблемой допуска персонала к корпоративным данным. В частности, настоятельно рекомендуют регулярно проводить тестовые проверки, как внутри, так и извне организации.
Ти Миллер из компании Pure Hacking предлагает пять шагов (мер) по предотвращению избыточного допуска служащих в компьютерные корпоративные сети.
1. Разработать руководство по информационной безопасности, контролировать выполнение соответствующих процессов. 2. Отладить конфигурацию компьютерных систем таким образом, чтобы минимизировать риски необоснованных привилегий допуска. 3. Ежемесячно проверять и соответственно корректировать системы с целью предотвращения вторжений хакеров. 4. Систематически проводить контрольные тестовые «вторжения» извне для обнаружения дыр в системе контроля за допуском, других уязвимостей защиты. 5. Осуществлять регулярный аудит уровней допуска для всех категорий служащих с целью устранения перекосов.
|