Действуя случайно или злонамеренно, сотрудники могут подвергнуть опасности компании и их интеллектуальную собственность.
Инновации на расширяющемся технологическом ландшафте привели к огромным изменениям в методах ведения бизнеса в промышленности. Для удовлетворения потребителем и удержания на плаву производители должны принять цифровую трансформацию. Однако такая зависимость от цифровых процессов может сделать предприятия уязвимыми для инцидентов кибербезопасности, особенно тех, которые идут от инсайдеров.
В своем недавнем отчете об инсайдерских угрозах, который частично основан на выводах из отчета о расследовании нарушений данных, Verizon отметил, что 57% нарушений безопасности баз данных связаны с инсайдерской угрозой. Кроме того, промышленность входит в первую пятерку отраслей с самым высоким процентом инцидентов, связаных с инсайдерской угрозой, и злоупотребления привилегиями. Будь то сотрудники, работающие с оборудованием на заводе, или руководители в офисе, наличие доступа к критически важным системам и данным компании позволяет им эффективно выполнять свою работу, но также привносит неотъемлемый риск.
Итак, как организации могут защитить себя от внутренних угроз?
Сделайте обучение приоритетным
Сотрудники могут быть самым большим активом организации для защиты ценной информации, но для этого им нужна правильная подготовка. Очень часто утечка данных происходит, когда сотрудник непреднамеренно делится конфиденциальными данными—случайно теряет USB с данными компании, использует сторонние ресурсы для хранения и управления файлами и т. д. Только в прошлом году UpGuard Cyber Risk обнаружил конфиденциальные документы более чем 100 компаний-производителей (включая Ford, Tesla, GM и Fiat Chrysler) на общедоступном сервере, что означает, что подробная информация о компании была доступна всем, у кого есть доступ в интернет. Это прекрасный пример того, как ненамеренная оплошность сотрудников привел к серьезной утечке.
В то время как частота этих утечек растет (до 26% с 2016 года), производители должны принять меры для обеспечения того, чтобы их сотрудники не допускали утечку конфиденциальной информации случайно или злонамеренно. Крайне важно, чтобы производители требовали регулярного обучения на каждом уровне, чтобы сотрудники понимали текущую политику кибербезопасности, включая риски и последствия халатности.
Не забывайте о третьих лицах
Поскольку большинство производственных организаций полагаются на сторонних поставщиков для решения многих своих бизнес задач, таких как поставка материалов или выполнение заказов в пиковые сезоны, новые и временные сотрудники зачастую нуждаются в доступе к цифровым системам организации. Как и в случае с наемными работниками, руководители производственных предприятий должны рассмотреть вопрос о введении сокращенного обучения безопасности для подрядчиков, которые будут регулярно работать с конфиденциальными файлами. Что еще более важно, группа кибербезопасности организации должна знать, кто имеет доступ к системе, и, в частности, вести записи, которые легко позволяют им отслеживать, где злоумышленниками могла быть или была использована уязвимость.
Понимание цифровых потребностей вашей организации
Теневые ИТ и удаленная работа могут быть дополнительными возможностями для инсайдерских угроз. Сотрудники, решившие получить доступ к своей рабочей электронной почте по незащищенному общедоступному Wi-Fi или с помощью личного устройства, рискуют поставить под угрозу безопасность сети организации. Кроме того, устаревшие параметры общего доступа к файлам позволяют сотрудникам легко обмениваться ими, что означает, что они часто используют не санкционированное компанией программное обеспечение для выполнения работы. Сложно, например, контролировать и регулировать USB-носители. Трудно запретить всем в организации использовать USB, поэтому некоторые компании решили принять их, но только одобренные компанией USB могут быть использованы, и они тщательно контролируются. Руководители должны взаимодействовать со своими ИТ-командами, чтобы понять, как их сотрудники хотят работать, и уделять приоритетное внимание простоте использования и безопасности.
Обнаружение и смягчение вредоносной активности
Наконец, производственным организациям необходимо обеспечить наличие инструментов и персонала для выявления предупреждающих признаков инсайдерских угроз. ИТ-отделы должны отслеживать необычное поведение, такое как доступ к системам в необычные часы без объяснения причин, расширение прав доступа к базам данных, предоставление широких прав другому пользователю без авторизации и даже необычно большие задания печати. Кроме того, подозрительные действия сотрудников, такие как запрос защищенных документов и работа в необычные часы, должны стать тревожным признаком, поскольку они могут указывать на то, что пользователи намеренно уклоняются от протокола для сбора конфиденциальной информации.
Хотя этот тип вредоносного взлома может показаться маловероятным, это происходит в большем количестве организаций, чем вы могли бы подумать. Только в прошлом году Tesla объявила, что бывший сотрудник изменил код на внутренних продуктах и отправил данные компании без разрешения. Если бы Тесла использовала инструмент мониторинга активности пользователей и данных, предупреждение сработало было бы немедленно, как только сотрудник попытался эксфильтрировать данные (используя USB, большое задание печати или загрузку его в облачное хранилище). Также вероятно, что сотрудник переименовал файл перед загрузкой в облачное хранилище, что также не ускользнуло бы от инструмента мониторинга. Для тех, кто не имеет инструмента, обеспечивающего видимость активности пользователей и данных, другой способ обнаружения эксфильтрации данных, предполагая, что это происходит в течение длительного периода времени, заключается в обеспечении ротации рабочих мест среди тех, кто имеет доступ к наиболее важной интеллектуальной собственности.
В условиях повышенного и растущего риска для организаций никогда еще не было так важно создавать учебные программы и устанавливать четкие политики, чтобы в конечном итоге свести к минимуму вероятность того, что их организация станет жертвой длительной и дорогостоящей утечки инсайдерской информации.