تهدید داخلی، چگونه عمل میکند!
آیا ممکن است که همکار شما اطلاعات شرکت را لو دهد؟
امروزه توجه به امنیت و حفاظت از دادههای حساس و پیشگیری از فعالیتهای غیرمجاز توسط هکرها از جمله مسائل مهمی است که همواره باید مورد توجه مدیران سازمانها و کارشناسان بخشهای امنیتی قرار بگیرد. زیرا با گسترش کاربرد اینترنت در زندگی روزمره افراد، علی الخصوص کارمندان و شرکتها فرصتهای زیادی برای مهاجمان سایبری جهت سوءاستفاده از این اطلاعات به دست آمده است. بنابراین ایجاد یک محیط امن در سازمان از جمله دغدغههای اصلی مدیران میباشد.
یکی از تهدیداتی که همواره در سازمانهای بزرگ و مؤسسات تحقیقاتی که با دادههای حساس و مهم سر و کار دارند وجود دارد مخاطرات ناشی از سرقت و افشای اطلاعات توسط کارمندان درون سازمانی است. زیرا این افراد به راحتی میتوانند به اطلاعات حیاتی سازمان دسترسی داشته باشند. بر همین اساس مسئولان باید این نوع تهدیدات را جدی گرفته و راهکارهایی را نیز برای پیشگیری از آنها در نظر بگیرند.
در ادامه این مطلب از فراست، به چند مثال واقعی از تهدیدات داخلی پرداخته و سپس روشهایی را برای پیشگیری از وقوع آنها معرفی میکنیم.
مثال 1: حدود هفت سال پیش،یکی از همکاران یک وبلاگ موسیقی راهاندازی کرد که روزانه ده هزار بازدیدکننده داشت.
این وبلاگ که در واقع بزرگترین وبلاگ در کشور بود که همراه با تیمی ده نفره از ویراستاران و توزیعکنندگان، کسبوکار موفقی بنیان نهادند.
در یک شب از ماه آوریل 2010، یک نفر به داخل جیمیل شخصی که وبلاگ را راهاندازی کرده بود نفوذ و تمام ایمیلهای ذخیرهشده در حساب وی را حذف کرد و بعد، سه برابر قبل، آدرس ایمیل وارد آن کرد. آیا منشا آن یک تهدید داخلی بود؟
هکر، همچنین با استفاده از کارت اعتباری مربوط به یکی از حسابها، یک گوشی تلفن 2 میلیون تومانی سفارش داد.
اما داستان به همینجا ختم نشد. هکر کل پایگاه داده وبلاگ او را پاک کرد، پایگاه دادهای که تقریباً 5000 پست و صدها هزار کامنت داشت. ارزش سالها کار با یک کلیک از بین رفت.
همکار ما مجبور بود تا حسابش را بازگردانی (recovery) کند، یک به یک. یکی از حسابهای ایمیل یاهو، هنوز سؤال امنیتی اصلی پیش از هک شدن را داشت و از این طریق، توانست حسابش را بازگردانی کند و باقی مطالب را نیز به دست آورد.
قبل از اینکه آخرین حساب جیمیل را برگرداند، فهمید چه کسی پشت این کار است، چرا که جیمیل اجازه میدهد تا IP آخرین دستگاهی را که به آن متصل شده را ببینید، باورش سخت بود اما واقعیت داشت، این یک تهدید داخلی بود:
“رایانه متعلق به یکی از همکاران سابقش بود.”
او از اعتماد همکارش سوءاستفاده کرده بود و یک کیلاگر (keylogger) درون رایانه او قرار داده بود، و بعد صبر کرده بود تا او نام حساب و کلمه عبورش را وارد کند، پس از آن هر کاری که میخواست، کرده بود. اما همکار بیچاره ما نمیدانست که قربانی یک “تهدید داخلی” خواهد شد.
“تهدید داخلی” چیست؟
با توجه به یشرفت تکنولوژی، رشد روزافزون و تنوع منابع دادهای، رسانههای نرمافزاری و برنامههای کاربردی در سازمانها، نظارت کامل بر اطلاعات حساس امری دشوار و زمانبر میباشد. بنابراین امکان سوءاستفاده از این اطلاعات توسط کارمندان داخلی به راحتی وجود دارد. بنابراین سازمانها از سوی افراد و کارمندان خودشان مورد هدف قرار میگیرند. به این نوع از مخاطرات سایبری، تهدید داخلی گفته میشود.
درواقع تهدید داخلی توسط فردی انجام میشود که به اطلاعات حساس شرکت دسترسی داشته و بدون هک سیستمهای شرکت میتواند آنها را در اختیار بگیرد. این فرد معمولاً یک کارمند نفوذی یا کارمند سابق سازمان است که در حال حاضر از شرکت اخراج شده و قصد انتقام دارد. همچنین ممکن است این کارمند از یک هکر مبلغ زیادی را دریافت کرده تا اطلاعات شرکت را در اختیارش قرار دهد و به این ترتیب امنیت سازمان را معامله کند. با توجه به میزان بالا بودن حساسیت اطلاعاتی که این افراد در اختیار دارند، قادر خواهند بود که سیستمها و فعالیتهای کسبوکاری شرکت را به راحتی از کار متوقف کنند.
البته لازم به ذکر است که یک مهاجم درونی یا تهدید داخلی ضرورتاً نیاز ندارد کارمند باشد. او برای مثال میتواند یک پیمانکار شخص ثالث باشد که بهطور موقت به دادههای تجاری سازمان دسترسی دارد. همچنین بر اساس آمار و تحقیقات، بسیاری از تهدیدات داخلی که توسط کارمندان درون سازمانی صورت میپذیرد، ناشی از اشتباهات غیرعمدی و خطاهای سهوی انسانی است.
بیشتر موضوعات مرتبط با تهدید داخلی که از ارزش رسانهای برخوردار هستند، بر روی کارمندانی تمرکز دارند که با سرقت پایگاه داده مشتریان به کارفرمایان خیانت میکنند، اطلاعات تکنیکی دارند و چگونگی کار را میدانند یا میخواهند آنها را از درجه اعتبار ساقط کنند.
البته، بیشتر پروندههای تهدید داخلی شامل کارمندانی میشود که از روندهای امنیت آنلاین بیاطلاع بوده و آن را نادیده میگیرند، هک میشوند و بعد از آن بهعنوان دروازهای به سایر قسمتهای سازمان عمل میکنند.
آمار بالا نشان میدهد که چه میزان از تجربههای سازمانی از سرقت اطلاعات یا اختلال در دستگاهها، ناشی از تهدید خودی یا خارجی بوده است. این آمار نشان میدهند که سازمانها آسیب بیشتری از عوامل و نیروهای خود متحمل میشوند تا از مجرمان سایبری یا هکرهای خرابکار، یعنی تهدید داخلی به مراتب خطرناکتر از مهاجمان و هکرهای بیرونی است.
یک نمونه تراز بالا از تهدید داخلی
“آنتونی لواندونسکی (Anthony Lewandoski)” یک مهندس رده بالا در ویمو (Waymo)، یک شرکت تابعه از Alphabet (که قبلاً بهعنوان گوگل شناخته شده بود) میباشد. نقش او در آنجا پیشبرد، توسعه و پیشرفت خودروهای بدون راننده بود.
در دسامبر 2015، او 9.7 گیگابایت از فایلهای شرکت را روی رایانهاش دانلود کرد تا بتواند “از منزل، کار خود را انجام دهد”. اما در ژانویه 2016 او “ویمو” را ترک کرد تا به بخش ماشینهای بدون راننده یوبر (Uber) بپیوندد.
نمیتوانیم بفهمیم آیا واقعاً “لواندونسکی” از فایلها برای کمک به “یوبر” در انجام پروژههایشان استفاده کرد یا خیر، اما حساسیت این پرونده بهقدری بود که شرکت ویمو، شرکت یوبر را محکوم کرد و متقاضی توقف آزمایش ماشینهای بدون رانندهاش تا اطلاع ثانوی شد.
اگر اتهامات درست باشند، آسیبی که به خاطر این موضوع به ویمو و گوگل وارد آمده، میتواند بهمراتب فراتر از هک شدن خارجی آنها باشد. سالها کار سخت و سرمایهگذاری عملاً بر روی یک سینی نقرهای به رقیبی بزرگ، تقدیم شده بود. بنابراین آنتونی بدون اینکه بخواهد به عنوان یک تهدید داخلی برای شرکت ویمو تبدیل شدهاست.
یک افسر مهاجرت، همسرش را در لیست ترور قرار داد.
شوهری که در دفتر مهاجرت انگلستان کار میکرد، بدترین راه را برای اینکه دیگر همسرش را نبیند، پیش گرفت؛ همسرش را در یک فهرست ترور قرار داد. با این کار همسرش در زادگاه مادریش، پاکستان، گیر افتاد و دیگر نمیتوانست به خاک انگلستان باز گردد.
درخواستهای همسر او برای بازگشت به کشور پذیرنده به مدت سه سال مورد توجه قرار نگرفت. مقامات موضوع دستکاری اطلاعات را وقتی فهمیدند که بهمنظور ارتقای شغلی، پیشینه شوهر را مورد بررسی قرار دادند.
این مطلب نشان میدهد که گاهی اوقات، قربانی یک تهدید داخلی، عضوی از شغل یا خود سازمان نیست، بلکه شاید مشتری یا متقاضی باشد.
شاخصهای تهدید داخلی؛ چگونه سازمانها کارمندانشان را وادار به هک سازمان خودشان میکنند.
بیشتر شرکتها، بر روی سیستمهایشان، از سیستم نظارت در سطح آژانس امنیت ملی (NSA-leve) استفاده نکردهاند. این امر بر انگیزه و همچنین بهرهوری یک سازمان، تأثیر بدی دارد. با این حال، این امر باعث نشده تا آنها از تعقیب کارمندانی که با قصد و نیت قبلی، اطلاعات را میدزدند، یا از آنهایی که اجازه اینگونه اتفاقات را میدهند، چشمپوشی کنند. داستانهای تهدید داخلی زیر را به دقت مطالعه کنید:
کارمندی که نمیتواند به ایمیل خودش وارد شود زیرا یک مزاحم خودی(تهدید داخلی) به ایمیلش وارد شده است.
ژنگوآن ژانگ (Zhengquan Zhang) یک مهندس نرمافزار در یک شرکت بزرگ مالی در نیویورک بود که در هر روز میلیاردها دلار پول را جابهجا میکرد.
ژانگ از اینکه شغلش را از دست بدهد احساس ترس میکرد. بنابراین در سرورهای شرکت سرک کشید تا اطلاعاتی درباره اخراج احتمالی خود بیابد.
او اطلاعات زیادی به دست نیاورد یا میتوان گفت هیچچیز درباره اخراجش پیدا نشد، اما از سه میلیون فایل عبور کرد که شامل کد منابع، برای سیستم تجاری بودند. او همچنین به نام کاربری، ایمیلها، پسوردها و شمارههای تماس همکارانش در بنگاه، دسترسی یافت.
کارفرمای شرکت بعد از اینکه یکی از کارمندان نتوانست وارد حساب ایمیلش شود، متوجه این موضوع شد، زیرا ژانگ داشت از ایمیل او استفاده میکرد. بعد از این سرنخ اولیه، بهسرعت همه چیز لو رفت.
بعضی از شواهد بر علیه ژانگ بود و او را پشت میلههای زندان فرستاد، او اطلاعات به سرقت رفته را در مسیرهای کدگذاری شده ذخیره کرده بود، به همین دلیل قانون توانست تا بهطور مستقیم این دادههای افشا شده را به ژانگ ربط دهد. و ژانگ بدون اینکه بخواهد تبدیل به تهدید داخلی سازمان خود شد.
برداشت: ممکن نبودن دسترسی بهحساب، یک نشانه قطعی بر وجود یک ایراد است. بیشتر اوقات، مجرم کسی است که خیلی دورتر در کشوری دیگر است. برخی اوقات ممکن است مجرم، همکار کنار دست شما یا همان تهدید داخلی باشد.
تهدید داخلی، یک کد خرابکاری در نرمافزار شرکت کار گذاشته است.
یکی از بزرگترین پروندهها مربوط به کارمندانی بود که اطلاعات شرکت خود را هک میکردند، مثل پرونده “تیم لوید” (Tim LIoyds).
“تیم لوید” برنامهنویسی بود که برای “Omega Engineering” کار میکرد. ارتباط او با همکارش به تنگنا کشیده شد و به همین دلیل مدیرش او را اخراج کرد.
“تیم”، تصمیم به انتقام گرفت و به یک تهدید داخلی خطرناک شد، به همین منظور یک بمب منطقی (logic bomb) بر روی سرور آنها نصب کرد. بعد کارمندی بهطور تصادفی بمب را فعال کرد که باعث شد طراحیها و نرمافزارهای شرکت پاک شوند.
خسارت کلی در حدود 10 میلیون دلار برآورد شد.
در مورد مشابهی، یک مهندس “Unix” در “Fannie Mae” ، اسکریپتی درون نرمافزار بانک نصب کرد که درون شبکههای عظیم مالی انتشار یافت و تمام اطلاعات درون آنها را پاک کرد.
برخلاف پرونده “تیم”، اسکریپت این مهندس قبل از فعالسازی شناسایی و غیرفعال شد.
برداشت: با قرار دادن یک کد بازرسی میتوان چنین بمبهای منطقی و بدافزارهایی را که بهوسیله کارمندان انتقامجو، درون شبکه IT پنهان شدهاند، بیرون کشید.
یک کارمند قدیمی وارد هویت شغلی قبلی خود میشود.
ابراهیمشاه شاهالحمید (Abrahimshah Shahulhameed) از مقام خود، بهعنوان پیمانکار تویوتا (Toyota) برکنار شد، اما حساب کاربریاش، در همان زمان غیرفعال نشد. بعدها، او وارد حساب شغلی سابق خود شد و اطلاعات محرمانهای درباره تقسیمات اجزای شرکت، دادههای آزمایشی محصول و اطلاعاتی مشابه را به سرقت برد. سپس او 13 اپلیکیشن دیگر در وبسایت را خراب کرد، و بیشتر آنها را غیرفعال نمود.
مدیر شرکت پس از اینکه سیستم تعقیب آنلاین را که نشان میداد در چه زمانی او به وبسایت وارد و خارج شده، بررسی نمود، متوجه رفتار مجرمانه ابراهیمشاه شد و متوجه شد که یک تهدید داخلی چقدر میتواند برای سازمان خطرناک باشد.
برداشت: حساب ورود یک نیروی سابق را بهمحض توقف خدمتش برای شرکت، غیرفعال کنید. یک رجیستری ورود برای تعقیب کارمندان زمانی که بهحساب خود وارد و یا از آن خارج میشوند، قرار دهید.
به اشتراک گذاشتن اعتبار شغلی با سایر همکاران.
در حالت ایدهآل، هرکسی باید اطلاعات ورود به حسابهای شغلیاش را نزد خود نگه دارد، و نباید آن را با همکارانش در میان بگذارد. اگر همکار شما عصبانی و خشن باشد، راهی جز گفتن اطلاعات به او نیست، بعد او از اطلاعات شما استفاده میکند تا بیگناهیش را نشان دهد؛ اگر بدترین سناریو پیش بیاید و آن همکار بیگناه، اطلاعات شما را با افراد دیگر به اشتراک بگذارد، بنابراین شرکت باید این مسئله را جدی گرفته و تحقیقات عمیقتری انجام دهد.
با استفاده از ترکیب منابع اطلاعات ورودی همچون زمان، تاریخ، نوع دستگاه و همینطور تجزیه و تحلیل انگیزه افراد درگیر در مسئله، مدیران اطلاعات کافی در اختیار دارند تا دامنه مظنونین را تنگتر کنند.
برداشت: بفهمید که آیا کارمندان جزئیات حساب خود را با کسی به اشتراک گذاشتهاند یا خیر. سپس به تجزیه و تحلیل دلایل نفوذ آن فرد به اطلاعات شرکت بپردازید. برنامههای مدیریت پسورد، ابزارهای فوقالعادهای هستند که اجازه به اشتراکگذاردن اعتبارهای ورودی برای برخی از حسابها را ایجاد میکنند، بدون اینکه درواقع پسورد، نشان داده شود.
کارمندانی با اطلاعات حساس به استخدام شرکتهای دیگر در میآیند.
تجارتهایی که با اطلاعاتی بسیار حساس مانند داراییهای سری یا پایگاه داده مشتریان سروکار دارند، هدفهایی دلخواه برای رقبایی هستند که قصد دسترسی به آن اطلاعات را دارند.
راحتترین و سرراستترین راه برای این کار، استخدام فردی از همان شرکتی است که به دادهها دسترسی دارد. البته، تبادل کارمندان بین شرکتها و همینطور شرکتهای رقیب، امری عادی است و مظنون بودن شرکتها به یکدیگر به دلیل سرقت اطلاعات کاملاً اشتباه و غیرعملی است.
برداشت: یک بازرس امنیتی را برای بررسی انگیزه کارمندان از دانلود و ذخیرهسازی فایلها بهکارگیرید.
کارمندان ناآگاه نیز یک تهدید داخلی محسوب میشوند
شرکتها باید نگران کارمندان ناآگاه و غیر متخصص خود نیز باشند، نه اینکه فقط مراقب آنهایی باشند که نیت بدی دارند. راحتترین راه برای یک مجرم اینترنتی جهت نفوذ به یک تجارت، این است که کارکنان آن را مورد هدف قرار دهد، بهخصوص کارکنانی که در امنیت آنلاین، مهارت ندارند.
آلودگیهای بدافزاری
برای مثال، ممکن است هکر، ایمیلهای فیشینگ (Phishing) دقیقی را، درباره موضوعات خاصی به یک یا تعدادی از کارمندان ارسال کند و از آنها بخواهد تا به دادههای درون فایل اکسل نگاهی بکنند یا فایل ورد مهمی را بخوانند.
کارمند، فکر میکند که این ایمیل از جانب مدیرش است، آن را دانلود کرده و باز میکند. این همان زمانی است که یک بدافزار ماکرو (macro) عمل کرده و آلودگی، تمام رایانه را فرامیگیرد.
بدافزار ماکرو بهخودیخود میتواند درواقع هر چیزی ازجمله یک روتکیت (rootkit)، کیلاگر (keylogger)، کرم یا تروجان بانکداری باشد.
آلودگی ایدهآل، یک هدف باارزش، با دسترسی نامحدود به دادههای حساس شرکت را هدف قرار میدهد. حسابداران ارشد، مدیران بخش توسعه و تحقیقات و بازاریابان ردهبالا که به پایگاه داده مشتریان، دسترسی سطح بالا دارند میتوانند مورد هدف قرار گیرند.
با انتشار ایمیلهای فیشینگ و ایمیلهای کلاهبرداری در قالب صورتحساب و توافقنامه مبارزه کنید.
گاهی اوقات، مجرم سایبری(هکر) برای قربانی گرفتن از یک تجارت و کسب و کار نیاز به یک بدافزار ندارد. مهاجم در قالب حملاتی چون شکار نهنگ (Whaling) یا ایمیلهای کلاهبرداری در قالب توافقنامه (بهصورت خلاصه BEC)، تظاهر میکند که مدیر اجرایی شرکت یا مدیری ترازبالا است، و بعد ایمیلی به سایر کارمندان شرکت ارسال میکند و از آنها میخواهد تا مبلغی را بهحساب مشخصی پرداخت کنند؛ حسابی که درواقع متعلق به مجرم سایبری است.
مردم فریب این حقه را میخورند و خود را تبدیل به یک تهدید داخلی میکنند، زیرا ایمیلها با دقت بسیاری و مشابه با ایمیل ارسالی از سوی مدیر ساخته شدهاند و آنها آشنا به این نوع پرداختها بوده و احتمالاً قبلاً هم، چنین پرداختهایی را انجام دادهاند.
حتی گوگل و فیسبوک نیز فریب این کلاهبرداری را خوردهاند.
در طول مدت بیش از دو سال، “Evaldas Rimasauskas” عملیات کلاهبرداری دقیقی را ترتیب داد که در آن نسخهها، فاکتورها و استامپهای شرکت را جعل میکرد، درحالیکه وانمود میکرد یک ارائهکننده سرور آسیایی برای فیسبوک و گوگل است.
زمانی که این کلاهبرداری کشف شد، تقریباً 200 میلیون دلار از این دو غول تکنولوژی به سرقت برده بود. یک تهدید داخلی بالقوه که باور برای هیچکس ساده نیست.
مراقب کارمندان انتقامجو باشید.
تهدید داخلی معمولاً با دو انگیزه قوی برای اقدامات خود دست به خرابکاری میزند: “انتقامجویی” یا “سودجویی”.
هنگامیکه کارکنان اخراج و یا از شغل کنار گذاشته میشوند، عصبانی و خشمگین میشوند. کارکنان با حس انتقامجویی خود این اقدام را ناعادلانه دانسته و درصدد یافتن راهی برای جبران این کار هستند. کارکنان اخراج شده به خاطر مسائل انضباطی، احساسیتر با این موضوع برخورد میکنند، زیرا درگیری بین او و مدیر/همکار بوده است. برای آنها، اخراج شدن آخرین شدت درگیری است، و جواب آن را خواهند داد و همین امر آنها را تبدیل به یک تهدید داخلی خواهد کرد.
چگونه شرکتها میتوانند خود را در برابر تهدید داخلی حفظ کنند.
طبیعت تهدید داخلی، مبارزه شرکتها علیه این نوع تهدیدات را در موضوعات امنیتی بسیار دشوار میکند، اما غیرممکن نیست.
بیشتر اقدامات در این زمینه، شامل دید وسیعتر و کنترل بر روی فایلها و دادههای شرکت است، مثلاً تعقیب و دنبال کردن کسی که فایلی را دانلود کرده یا از آن بازدید کرده است.
قسمت HR شرکت باید فعالانه مداخله کند.
HR دپارتمانی است که وظیفه آن کنترل و نظارت بر سلامت کارمندان میباشد، بنابراین اولین جایی است که میتواند تهدید داخلی بالقوه را شناسایی کند. با بهکارگیری سیاستهای مناسب، آنها میتوانند موقعیتهای خطرساز را با اتمام مناقشه بین کارگر و شرکت، خنثی کنند، پیش از اینکه این موقعیت بدتر شود.
و حتی اگر تخطی کارمند در حد اخراج شدن است، HR میتواند این ضربه را چنان آرام وارد کند که نیازی به تلافی او علیه سازمان بعد از اخراج نباشد.
درنهایت، فرهنگ یک شرکت تأثیر مهمی بر اخلاقیات کارمندان دارد و یک کارمند موفق و ماهر خود در خنثی ساختن حس انتقامجویی ، قدرت بیشتری دارد.
به کسی که نیاز نیست، اجازه دسترسی ندهید.
به افراد شرکت در حد نیاز و بر حسب اولویت اجازه دسترسی به فایلها و اطلاعات را بدهید و با این کار تهدید داخلی بالقوه را از حلقه خارج کنید.
برخی اوقات، وظایف یک کارمند یا حتی نقش او درون بنگاه تغییر میکند، مثلاً ترفیع گرفته یا شغلی همتراز با شغل قبلی میگیرد. در این مواقع، اغلب به اطلاعات موقعیت شغلی قدیم خود دسترسی دارد، که به احتمال زیاد در شغل جدید هم نیازی به دانستن این اطلاعات نیست. این موضوع میتواند تا حدی بد باشد، اما این دسترسی باید محدود شده یا کاملاً قطع شود.
اطمینان حاصل کنید که پیمانکاران از روشهای امنیت اطلاعات در موقعیت خود بهاندازه کافی آگاهی دارند.
برخی پیمانکاران، جهت کارشان، نیازمند دسترسی به دادههای حساس شرکت است و این یعنی که باید در بخش خود از اطلاعات شما حفاظت کنند.
درباره روشهای امنیتی بکار گرفته شده توسط پیمانکاران پرس و جو کنید، چگونه با دادههای حساس کار میکنند و چه تعداد از افراد به آنها دسترسی خواهند داشت. اگر اقدامات آنها در سطح استانداردهای شما نیست، قرار داد را امضا نکنید و خود را در معرض تهدید داخلی قرار ندهید.
کارکنانی که در مرز اخراج یا رها کردن شغل هستند را زیر نظر داشته باشید.
بسیاری از کارمندان بهعنوان راهی برای انتقامجویی، شرکتهای خود را هک میکنند. این کار آنها برای ضربه زدن و بیاعتبار ساختن شرکت است.
یک مدیر باید پیش از اینکه کارمند بلغزد، شروع به مراقبت و نظارت بر فعالیت او کند. نظارت باید از زمانی شروع شود که او از تصمیمی که برای اخراج شدنش گرفته شده، آگاه میشود.
در حالت ایدهآل، اعتبار شغلی و حسابها باید دقیقاً در آخرین روز کاری غیرفعال شوند. این کار باعث میشود تا از ورودهای بعدی او در آینده جلوگیری به عمل آید.
بازرسی شرکت از کارمندان خشمگین، وظیفه بخش IT است.
دو وظیفه اصلی دپارتمان IT یا مدیریت سیستم:
- اطمینان از بهینهسازی زیرساختها
- دور نگهداشتن افراد سودجو و انتقامجو از اطلاعات حیاتی شرکت و شناسایی تهدید داخلی
البته وظیفه سومی را نیز باید اضافه کرد: مطمئن شوید کارمند استخدام شده خطر امنیتی ندارد، چه در سطح جهانی و چه در هر سطحهای کوچکتر.
با اینکه بهترین روش برای انجام اقدامات امنیتی این موارد نیستند، با این حال این وظایف بهخصوص برای شرکتهایی که در زمینه بانکداری یا مراقبتهای بهداشتی فعالیت میکنند، اجباری میشود.
به نیروی کار درباره تهدیدات امنیت سایبری آموزش دهید.
عدم آگاهی از امنیت در فضای سایبری میتوند بالاترین و بهترین افراد قابل اعتماد را تبدیل به یک تهدید داخلی نماید. شرکتهایی که بر روی آموزش کاربرانشان در زمینه خطرات تهدیدات سایبری سرمایهگذاری نمیکنند، خود قربانی آن میشوند.
برای این منظور، هر سازمانی باید آموزشهای دورهای برگزار کند تا امنیت آنلاینشان را با واکنشهای سریع و دقیق حفظ کنند.
در میان انواع حملات موجود، یک شرکت باید در ابتدا مراقب حملات فیشینگ و مشتقات آن، مانند گسترش ایمیلهای فیشینگ و یا حملات شکار نهنگ (whaling) باشد.
تهدید بزرگ امنیتی دیگری که مردم باید مراقب آن باشند، وبسایتهای خرابکار است. کارمندان با ورود به یکی از این سایتها خود را در خطر آلودگی ناشی از بدافزارها، روتکیت (root kit) و سایر انواع بدافزارهایی قرار میدهند که در سراسر شبکه گسترده شدهاند. همین امر و همین ورود ناخواسته به وبسایت مخرب میتواند تبدیل به یک فاجعه شود و این فاجعه منشایی به جز تهدید داخلی نخواهد داشت.
خوشبختانه، منابع بیشماری وجود دارند که میتوانند به آموزش مدیریت و کارمندان در این زمینه کمک کنند.
نتیجهگیری
دانستن این موضوع که ممکن است کارکنان شرکت، بزرگترین تهدید امنیت سایبری علیه خود شرکت باشند، برای بیشتر شرکتها خوشایند نیست.
متأسفانه، هیچ گلوله سربی برای مقابله با این نوع تهدیدات یعنی تهدید داخلی وجود ندارد، بنابراین یک شبکه کسب و کار باید بر روی مجموعهای از اقدامات پیشگیرانه تکیه کند تا از چنین موقعیتهایی جلوگیری شود.
آیا شرکتی که در آن کار میکنید تابهحال از یک تهدید داخلی آسیب دیده است؟ چگونه؟ آیا آسیبهای ناشی از تهدید داخلی جبران شدند؟
پاسخهایتان را با ما در میان بگذارید.