تهدیداتمقالات

تهدید داخلی ، چگونه عمل می‌­کند!

آیا ممکن است که همکار شما اطلاعات شرکت را لو ­دهد؟

داستان‌های زیر بر اساس اتفاقاتی که به واسطه تهدید داخلی اتفاق افتاده‌اند، برای شما انتخاب شده‌اند. تهدید داخلی را جدی بگیرید.

حدود هفت سال پیش،یکی از همکاران یک وبلاگ موسیقی راه‌اندازی کرد که روزانه ده هزار بازدیدکننده داشت.

این وبلاگ بزرگ بود، در واقع بزرگ‌ترین وبلاگ در کشور و همراه با تیمی ده نفره از ویراستاران و توزیع‌کنندگان، کسب‌ و کار موفقی بنیان نهادند.

در یک شب از ماه آوریل ۲۰۱۰، یک نفر به داخل جی‌میل او نفوذ ‌کرد‌ و تمام ایمیل‌های ذخیره‌شده در حساب را حذف کرد و بعد، سه برابر قبل، آدرس ایمیل وارد آن کرد. آیا منشا آن یک تهدید داخلی بود؟

هکر، همچنین با استفاده از کارت اعتباری مربوط به یکی از حساب‌ها، یک گوشی تلفن ۲ میلیون تومانی سفارش داد.

اما داستان به همین‌جا ختم نشد. هکر کل پایگاه داده وبلاگ او را پاک کرد، پایگاه داده‌ای که تقریباً ۵۰۰۰ پست و صدها هزار کامنت داشت. ارزش سال‌ها کار با یک کلیک از بین رفت.

همکار ما مجبور بود تا حسابش را بازگردانی (recovery) کند، یک‌ به‌ یک. یکی از حساب­های ایمیل یاهو، هنوز سؤال امنیتی اصلی پیش از هک شدن را داشت و از این طریق، توانست حسابش را بازگردانی کند و باقی مطالب را نیز به دست آورد.

قبل از اینکه آخرین حساب جی‌میل را برگرداند، فهمید چه کسی پشت این کار است، چرا که جی‌میل اجازه می‌دهد تا IP آخرین دستگاهی را که به آن متصل شده را ببینید،‌ باورش سخت بود اما واقعیت داشت، این یک تهدید داخلی بود:

“رایانه متعلق به یکی از همکاران سابقش بود.”

او از اعتماد همکارش سوءاستفاده کرده بود و یک کی‌­لاگر (keylogger) درون رایانه او قرار داده بود، و بعد صبر کرده بود تا او نام حساب و پسوردش را تایپ نماید، پس‌ از آن هر کاری که می‌خواست، کرده بود. اما همکار بیچاره ما نمی‌دانست که قربانی یک “تهدید داخلی” خواهد شد.

“تهدید داخلی” چیست؟

تهدید داخلی به فردی گفته می‌شود که می‌تواند به اطلاعات حساس شرکت دسترسی داشته باشد، کسی که ممکن است امنیت یک سازمان را معامله کند؛ یا اینکه به‌طور عمدی یا به‌ قصد سود بردن با هکری از بیرون همکاری کند. یک مهاجم درونی یا تهدید داخلی ضرورتاً نیاز ندارد کارمند باشد. او برای مثال می‌تواند یک پیمانکار شخص ثالث باشد که به‌طور موقت به داده‌­های تجاری سازمان دسترسی دارد.

بیشتر موضوعات مرتبط با تهدید داخلی که از ارزش رسانه‌ای برخوردار هستند، بر روی کارمندانی تمرکز دارند که با سرقت پایگاه داده مشتریان به کارفرمایان خیانت می‌­کنند، اطلاعات تکنیکی دارند و چگونگی کار را می‌­دانند یا می‌­خواهند آن‌ها را از درجه اعتبار ساقط کنند.

البته، بیشتر پرونده‌های تهدید داخلی شامل کارمندانی می‌شود که از روندهای امنیت آنلاین بی‌اطلاع بوده و آن را نادیده می‌گیرند، هک می‌شوند و بعد از آن به‌عنوان دروازه‌ای به سایر قسمت‌های سازمان عمل می‌­کنند.­

تهدید داخلی

آمار بالا نشان می­‌دهد که چه میزان از تجربه‌های سازمانی از سرقت اطلاعات یا اختلال در دستگاه­‌ها،  ناشی از تهدید خودی و یا خارجی بوده است. این آمار نشان می‌دهند که سازمان­‌ها آسیب بیشتری از عوامل و نیروهای خود متحمل می‌شوند تا از مجرمان سایبری و یا هکرهای خرابکار، یعنی تهدید داخلی به مراتب خطرناک‌تر از مهاجمان و هکر‌های بیرونی است.­

یک نمونه تراز بالا از تهدید داخلی

“آنتونی لواندونسکی (Anthony Lewandoski)” یک مهندس رده‌ بالا در ویمو (Waymo)، یک شرکت تابعه از Alphabet (که قبلاً به‌عنوان گوگل شناخته شده بود) می‌باشد. نقش او در آنجا پیشبرد، توسعه و پیشرفت خودروهای بدون راننده بود.

در دسامبر ۲۰۱۵، او ۹.۷ گیگابایت از فایل­‌های شرکت را روی رایانه‌اش دانلود کرد تا بتواند “از منزل، کار خود را انجام دهد”. اما در ژانویه ۲۰۱۶ او “ویمو” را ترک کرد تا به بخش ماشین‌های بدون راننده یوبر (Uber) بپیوندد.

نمی­‌توانیم بفهمیم آیا واقعاً “لواندونسکی” از فایل‌ها برای کمک به “یوبر” در انجام پروژه­‌هایشان استفاده کرد یا خیر، اما حساسیت این پرونده به‌قدری بود که شرکت ویمو، شرکت یوبر را محکوم کرد و متقاضی توقف آزمایش ماشین­‌های بدون راننده‌اش تا اطلاع ثانوی شد.

اگر اتهامات درست باشند، آسیبی که به خاطر این موضوع به ویمو و گوگل وارد آمده، می‌تواند به‌مراتب فراتر از هک شدن خارجی آن‌ها باشد. سال­‌ها کار سخت و‌ سرمایه‌گذاری عملاً بر روی یک سینی نقره‌ای به رقیبی بزرگ، تقدیم شده بود. بنابراین آنتونی بدون اینکه بخواهد به عنوان یک تهدید داخلی برای شرکت ویمو تبدیل شده‌است.

یک افسر مهاجرت، همسرش را در لیست ترور قرار داد.

شوهری که در دفتر مهاجرت انگلستان کار می‌کرد، بدترین راه را برای اینکه دیگر همسرش را نبیند، پیش گرفت؛ همسرش را در یک فهرست ترور قرار داد. با این کار همسرش در زادگاه مادریش، پاکستان، گیر افتاد و دیگر نمی‌توانست به خاک انگلستان باز گردد.

درخواست­‌های همسر او برای بازگشت به کشور پذیرنده به مدت سه سال مورد توجه قرار نگرفت. مقامات موضوع دست‌کاری اطلاعات را وقتی فهمیدند که به‌منظور ارتقای شغلی، پیشینه شوهر را مورد بررسی قرار دادند.

این مطلب نشان می‌­دهد که گاهی اوقات، قربانی یک تهدید داخلی، عضوی از شغل یا خود سازمان نیست، بلکه شاید مشتری یا متقاضی باشد.

شاخص‌های تهدید داخلی؛ چگونه سازمان­‌ها کارمندانشان را وادار به هک کردن سازمان خودشان می‌کنند.

بیشتر شرکت‌ها، بر روی سیستم‌هایشان، از سیستم نظارت در سطح آژانس امنیت ملی (NSA-leve) استفاده نکرده‌اند. این امر بر انگیزه و همچنین بهره‌­وری یک سازمان، تأثیر بدی دارد. با این‌ حال، این امر باعث نشده تا آن‌‌ها از تعقیب کارمندانی که با قصد و نیت قبلی، اطلاعات را می‌دزدند، یا‌ از آن‌هایی که اجازه این‌گونه اتفاقات را می‌دهند، چشم‌­پوشی کنند. داستان‌های تهدید داخلی زیر را به دقت مطالعه کنید:

کارمندی که نمی‌­تواند به ایمیل خودش وارد شود زیرا یک مزاحم خودی(تهدید داخلی) به ایمیلش وارد شده است.

ژنگوآن ژانگ (Zhengquan Zhang) یک مهندس نرم‌افزار در یک شرکت بزرگ مالی در نیویورک بود که در هر روز میلیاردها دلار پول را جابه‌جا می‌کرد.

ژانگ از اینکه شغلش را از دست بدهد احساس ترس می‌کرد. بنابراین در سرورهای شرکت سرک کشید تا اطلاعاتی درباره اخراج احتمالی­ خود بیابد.

او اطلاعات زیادی به دست نیاورد یا می‌توان گفت هیچ‌چیز درباره اخراجش پیدا نشد، اما از سه میلیون فایل عبور کرد که شامل کد منابع، برای سیستم تجاری بودند. او همچنین به نام کاربری، ایمیل­‌ها، پسوردها و شماره‌های تماس همکارانش در بنگاه، دسترسی یافت.

کارفرمای شرکت بعد از اینکه یکی از کارمندان نتوانست وارد حساب ایمیلش شود، متوجه این موضوع شد، زیرا ژانگ داشت از ایمیل او استفاده می‌کرد. بعد از این سرنخ اولیه، به‌سرعت همه‌ چیز لو رفت.

بعضی از شواهد بر علیه ژانگ بود و او را پشت میله‌های زندان فرستاد، او اطلاعات به سرقت رفته را در مسیرهای کدگذاری شده ذخیره کرده بود، به همین دلیل قانون توانست تا به‌طور مستقیم این داده‌­های افشا شده را به ژانگ ربط دهد. و ژانگ بدون اینکه بخواهد تبدیل به تهدید داخلی سازمان خود شد.

برداشت: ممکن نبودن دسترسی به‌حساب، یک نشانه قطعی بر وجود یک ایراد است. بیشتر اوقات، مجرم کسی است که خیلی دورتر در کشوری دیگر است. برخی اوقات ممکن است مجرم، همکار کنار دست شما یا همان تهدید داخلی باشد.

تهدید داخلی، یک کد خرابکاری در نرم‌افزار شرکت کار گذاشته است.

یکی از بزرگ‌ترین پرونده‌ها مربوط به کارمندانی بود که اطلاعات شرکت خود را هک می‌کردند، مثل پرونده “تیم لوید” (Tim LIoyds).

“تیم لوید” برنامه­‌نویسی بود که برای “Omega Engineering” کار می‌کرد. ارتباط او با همکارش به تنگنا کشیده شد و به همین دلیل مدیرش او را اخراج کرد.

“تیم”، تصمیم به انتقام گرفت و به یک تهدید داخلی خطرناک شد، به همین منظور یک بمب منطقی (logic bomb) بر روی سرور آن‌ها نصب کرد. بعد کارمندی به‌طور تصادفی بمب را فعال کرد که باعث شد طراحی‌ها و نرم‌افزارهای شرکت پاک شوند.

خسارت کلی در حدود ۱۰ میلیون دلار برآورد شد.

در مورد مشابهی، یک مهندس “Unix” در “Fannie Mae” ، اسکریپتی درون نرم‌افزار بانک نصب کرد که درون شبکه‌های عظیم مالی انتشار یافت و تمام اطلاعات درون آن‌ها را پاک کرد.

برخلاف پرونده “تیم”­، اسکریپت این مهندس قبل از فعال­سازی شناسایی و غیرفعال شد.

برداشت:  با قرار دادن یک کد بازرسی می‌توان چنین بمب­های منطقی و بدافزارهایی را که به‌وسیله کارمندان انتقام‌جو، درون شبکه IT پنهان شده­‌اند، بیرون کشید.

یک کارمند قدیمی وارد هویت شغلی قبلی خود می‌­شود.

ابراهیم‌­شاه شاه­‌الحمید (Abrahimshah Shahulhameed) از مقام خود، به‌عنوان پیمانکار تویوتا (Toyota) برکنار شد، اما حساب کاربری­‌اش، در همان زمان غیرفعال نشد. بعدها، او وارد حساب شغلی سابق خود شد و اطلاعات محرمانه‌­ای درباره تقسیمات اجزای شرکت، داده‌های آزمایشی محصول و اطلاعاتی مشابه را به سرقت برد. سپس او ۱۳ اپلیکیشن دیگر در وب‌سایت را خراب کرد، و بیشتر آن‌ها را غیرفعال نمود.

مدیر شرکت پس‌ از اینکه سیستم تعقیب آنلاین را که نشان می‌­داد در چه زمانی او به وب‌سایت وارد و خارج شده، بررسی نمود، متوجه رفتار مجرمانه ابراهیم‌شاه شد و متوجه شد که یک تهدید داخلی چقدر می‌تواند برای سازمان خطرناک باشد.

برداشت: حساب ورود یک نیروی سابق را به‌محض توقف خدمتش برای شرکت، غیرفعال کنید. یک رجیستری ورود برای تعقیب کارمندان زمانی که به‌حساب خود وارد و یا از آن خارج می‌شوند، قرار دهید.

به اشتراک گذاشتن اعتبار شغلی با سایر همکاران.

در حالت ایده‌آل، هرکسی باید اطلاعات ورود به حساب‌های شغلی‌اش را نزد خود نگه دارد، و نباید آن را با همکارانش در میان بگذارد. اگر همکار شما عصبانی و خشن باشد، راهی جز گفتن اطلاعات به او نیست، بعد او از اطلاعات شما استفاده می‌کند تا بیگناهیش را نشان دهد؛ اگر بدترین سناریو پیش بیاید و آن همکار بی‌گناه، اطلاعات شما را با افراد دیگر به اشتراک بگذارد، بنابراین شرکت باید این مسئله را جدی گرفته و تحقیقات عمیق‌تری انجام دهد.

با استفاده از ترکیب منابع اطلاعات ورودی همچون زمان، تاریخ، نوع دستگاه و همین‌طور تجزیه‌ و تحلیل انگیزه افراد درگیر در مسئله، مدیران اطلاعات کافی در اختیار دارند تا دامنه مظنونین را تنگ­تر کنند.

برداشت: بفهمید که آیا کارمندان جزئیات حساب خود را با کسی به اشتراک گذاشته‌اند یا خیر. سپس به تجزیه‌ و تحلیل دلایل نفوذ آن فرد به اطلاعات شرکت بپردازید. برنامه‌های مدیریت پسورد، ابزارهای فوق­‌العاده­ای هستند که اجازه به اشتراک­‌گذاردن اعتبارهای ورودی برای برخی از حساب­‌ها را ایجاد می­‌کنند، بدون اینکه درواقع پسورد، نشان داده شود.

کارمندانی با اطلاعات حساس به استخدام شرکت‌های دیگر در می‌آیند.

تجارت‌هایی که با اطلاعاتی بسیار حساس مانند دارایی‌های سری یا پایگاه داده مشتریان سروکار دارند، هدف‌هایی دلخواه برای رقبایی هستند که قصد دسترسی به آن اطلاعات را دارند.

راحت‌ترین و سرراست‌ترین راه برای این کار، استخدام فردی از همان شرکتی است که به داده‌­ها دسترسی دارد. البته، تبادل کارمندان بین شرکت‌ها و همین‌طور شرکت‌های رقیب، امری عادی است و مظنون بودن شرکت‌ها به یکدیگر به دلیل سرقت اطلاعات کاملاً اشتباه و غیر­عملی است.

برداشت: یک بازرس امنیتی را برای بررسی انگیزه کارمندان از دانلود و ذخیره‌سازی فایل‌ها به‌کارگیرید.

کارمندان ناآگاه نیز یک تهدید داخلی محسوب می‌شوند

شرکت‌ها باید نگران کارمندان ناآگاه و غیر متخصص خود نیز باشند، نه اینکه فقط مراقب آن‌هایی باشند که نیت بدی دارند. راحت‌ترین راه برای یک مجرم اینترنتی جهت نفوذ به یک تجارت، این است که کارکنان آن را مورد هدف قرار دهد، به‌خصوص کارکنانی که در امنیت آنلاین، مهارت ندارند.

آلودگی‌های بدافزاری

برای مثال، ممکن است هکر، ایمیل‌های فیشینگ (Phishing) دقیقی را، درباره موضوعات خاصی به یک یا تعدادی از کارمندان ارسال کند و از آن‌ها بخواهد تا به داده‌های درون فایل اکسل نگاهی بکنند یا فایل ورد مهمی را بخوانند.

کارمند، فکر می‌کند که این ایمیل از جانب مدیرش است، آن را دانلود کرده و باز می‌کند.­ این همان زمانی است که یک بدافزار ماکرو (macro) عمل کرده و آلودگی، تمام رایانه را فرامی‌گیرد.

بدافزار ماکرو به‌خودی‌خود می‌تواند درواقع هر چیزی ازجمله یک روت‌کیت (rootkit)، کی‌­لاگر (keylogger)، کرم یا تروجان بانکداری باشد.

آلودگی ایده‌آل، یک هدف باارزش، با دسترسی نامحدود به داده‌های حساس شرکت را هدف قرار می­‌دهد. حسابداران ارشد، مدیران بخش توسعه و تحقیقات و بازاریابان رده‌بالا که به پایگاه داده مشتریان، دسترسی سطح بالا دارند می‌توانند مورد هدف قرار گیرند.

آلودگی‌های بدافزاری

با انتشار ایمیل‌های فیشینگ و ایمیل‌های کلاه‌برداری در قالب صورت‌حساب و توافق‌نامه مبارزه کنید.

گاهی اوقات، مجرم سایبری(هکر) برای قربانی گرفتن از یک تجارت و کسب‌ و کار نیاز به یک بدافزار ندارد. مهاجم در قالب حملاتی چون شکار نهنگ (Whaling) یا ایمیل‌های کلاه‌برداری در قالب توافق‌نامه (به‌صورت خلاصه BEC)، تظاهر می‌­کند که مدیر اجرایی شرکت یا مدیری ترازبالا است، و بعد ایمیلی به سایر کارمندان شرکت ارسال می‌­کند و از آن‌ها می‌خواهد تا مبلغی را به‌حساب مشخصی پرداخت کنند؛ حسابی که درواقع متعلق به مجرم سایبری است.

مردم فریب این حقه را می‌­خورند و خود را تبدیل به یک تهدید داخلی می‌کنند، زیرا ایمیل‌ها با دقت بسیاری و مشابه با ایمیل ارسالی از سوی مدیر ساخته‌ شده‌اند و آن‌ها آشنا به این نوع پرداخت­‌ها بوده و احتمالاً قبلاً هم، چنین پرداخت‌هایی را انجام داده‌اند.

تهدید داخلی

حتی گوگل و فیس‌بوک نیز فریب این کلاهبرداری را خورده‌اند.

در طول مدت بیش از دو سال، “Evaldas Rimasauskas” عملیات کلاه‌برداری دقیقی را ترتیب دا‌د که در آن نسخه‌ها، فاکتورها و استامپ‌های شرکت را جعل می‌کرد، درحالی‌که وانمود می‌کرد یک ارائه‌کننده سرور آسیایی برای فیس‌بوک و گوگل است.

زمانی که این کلاهبرداری کشف شد، تقریباً ۲۰۰ میلیون دلار از این دو غول تکنولوژی به سرقت برده بود. یک تهدید داخلی بالقوه که باور برای هیچکس ساده نیست.

مراقب کارمندان انتقام­‌جو باشید.

تهدید­ داخلی معمولاً با دو انگیزه قوی برای اقدامات خود دست به خرابکاری می‌زند: “انتقام‌جویی” یا “سودجویی”.

هنگامی‌که کارکنان اخراج  و یا از شغل کنار گذاشته می‌شوند، عصبانی و خشمگین می‌شوند. کارکنان با حس انتقام­‌جویی خود این اقدام را ناعادلانه دانسته و درصدد یافتن راهی برای جبران این کار هستند. کارکنان اخراج شده به خاطر مسائل انضباطی، احساسی­‌تر با این موضوع برخورد می‌کنند، زیرا درگیری بین او و مدیر/همکار بوده است. برای آ‌ن‌ها، اخراج شدن آخرین شدت درگیری است، و جواب آن را خواهند داد و همین امر آنها را تبدیل به یک تهدید داخلی خواهد کرد.

چگونه شرکت‌ها می‌توانند خود را در برابر تهدید داخلی حفظ کنند.

طبیعت تهدید داخلی­، مبارزه شرکت‌ها علیه این نوع تهدیدات را در موضوعات امنیتی بسیار دشوار می‌­کند، اما غیرممکن نیست.

بیشتر اقدامات در این زمینه، شامل دید وسیع‌­تر و کنترل بر روی فایل‌ها و داده‌های شرکت است، مثلاً تعقیب و دنبال کردن کسی که فایلی را دانلود کرده یا از آن بازدید کرده است.

قسمت HR شرکت باید فعالانه مداخله کند.

HR دپارتمانی است که وظیفه آن کنترل و نظارت بر سلامت کارمندان می‌باشد، بنابراین اولین جایی است که می‌تواند تهدید داخلی بالقوه را شناسایی کند. با به‌کارگیری سیاست‌های مناسب، آن‌ها می‌توانند موقعیت‌های خطرساز را با اتمام مناقشه بین کارگر و شرکت، خنثی کنند، پیش از اینکه این موقعیت بدتر شود.

و حتی اگر  تخطی کارمند در حد اخراج شدن است، HR می‌تواند این ضربه را چنان آرام وارد کند که نیازی به‌ تلافی او علیه سازمان بعد از اخراج نباشد.

درنهایت، فرهنگ یک شرکت تأثیر مهمی بر اخلاقیات کارمندان دارد و یک کارمند موفق و ماهر خود در خنثی ساختن حس انتقام­‌جویی ، قدرت بیشتری دارد.

به کسی که نیاز نیست، اجازه دسترسی ندهید.

به افراد شرکت در حد نیاز و بر حسب اولویت اجازه دسترسی به فایل‌ها و اطلاعات را بدهید و با این کار تهدید داخلی بالقوه را از حلقه خارج کنید.

برخی اوقات، وظایف یک کارمند یا حتی نقش او درون بنگاه تغییر می‌­کند، مثلاً ترفیع گرفته یا شغلی هم‌تراز با شغل قبلی می­‌گیرد. در این مواقع، اغلب به اطلاعات موقعیت شغلی قدیم خود دسترسی دارد، که به‌ احتمال‌ زیاد در شغل جدید هم نیازی به دانستن این اطلاعات نیست. این موضوع می‌تواند تا حدی بد باشد، اما این دسترسی باید محدود شده یا کاملاً قطع شود.

اطمینان حاصل کنید که پیمانکاران از روش‌های امنیت اطلاعات در موقعیت خود ‌به‌اندازه کافی آگاهی دارند.

برخی پیمانکاران، جهت کارشان، نیازمند دسترسی به داده‌های حساس شرکت‌ است و این یعنی که باید در بخش خود از اطلاعات شما حفاظت کنند.­

درباره روش‌های امنیتی بکار گرفته شده توسط پیمانکاران پرس‌ و جو کنید، چگونه با داده‌های حساس کار می­‌کنند و چه تعداد از افراد به آن‌ها دسترسی خواهند داشت. اگر اقدامات آنها در سطح استانداردهای شما نیست، قرار داد را امضا نکنید و خود را در معرض تهدید داخلی قرار ندهید.

کارکنانی که در مرز اخراج یا رها کردن شغل هستند را زیر نظر داشته باشید.

بسیاری از کارمندان به‌عنوان راهی برای انتقام‌جویی، شرکت‌های خود را هک می‌کنند. این کار آن‌ها برای ضربه زدن و بی‌اعتبار ساختن شرکت است.

یک مدیر باید پیش از اینکه کارمند بلغزد، شروع به مراقبت و نظارت بر فعالیت او کند. نظارت باید از زمانی شروع شود که او از تصمیمی که برای اخراج شدنش گرفته شده‌، آگاه می‌­شود.

در حالت ایده‌آل، اعتبار شغلی و حساب‌­ها باید دقیقاً در آخرین روز کاری غیرفعال شوند. این کار باعث می‌شود تا از ورودهای بعدی او در آینده جلوگیری به عمل آید.

بازرسی شرکت از کارمندان خشمگین،  وظیفه­ بخش IT است.

دو وظیفه اصلی دپارتمان IT یا مدیریت سیستم‌:

  • اطمینان از بهینه‌سازی زیرساخت‌ها
  • دور نگه‌داشتن افراد سودجو و انتقام‌جو از اطلاعات حیاتی شرکت و شناسایی تهدید داخلی

البته وظیفه سومی را نیز باید اضافه کرد: مطمئن شوید کارمند استخدام‌ شده خطر امنیتی ندارد، چه در سطح جهانی و چه در هر سطح‌های کوچکتر.

با اینکه بهترین روش برای انجام اقدامات امنیتی این موارد نیستند، با این‌ حال این وظایف به‌خصوص برای شرکت‌هایی که در زمینه بانکداری یا مراقبت‌های بهداشتی فعالیت می‌کنند، اجباری می‌شود.

به نیروی کار درباره تهدیدات امنیت سایبری آموزش دهید.

عدم آگاهی از امنیت در فضای سایبری می‌توند بالاترین و بهترین افراد قابل اعتماد را تبدیل به یک تهدید داخلی نماید. شرکت‌هایی که بر روی آموزش کاربرانشان در زمینه خطرات تهدیدات سایبری سرمایه‌گذاری نمی‌­کنند، خود قربانی آن می‌شوند.

برای این منظور، هر سازمانی باید آموزش‌های دوره‌ای برگزار کند تا امنیت آنلاینشان را با واکنش‌های سریع و دقیق حفظ کنند.

در میان انواع حملات موجود، یک شرکت باید در ابتدا مراقب حملات فیشینگ و مشتقات آن، مانند گسترش ایمیل‌های فیشینگ و یا حملات شکار نهنگ (whaling) باشد.

تهدید بزرگ امنیتی دیگری که مردم باید مراقب آن باشند، وب‌سایت‌های خرابکار است. کارمندان با ورود به یکی از این سایت­‌ها خود را در خطر آلودگی ناشی از بدافزارها، روت­‌کیت (root kit) و سایر انواع بدافزارهایی قرار می‌دهند که در سراسر شبکه گسترده شده‌اند. همین امر و همین ورود ناخواسته به وب‌سایت مخرب می‌تواند تبدیل به یک فاجعه شود و این فاجعه منشایی به جز تهدید داخلی نخواهد داشت.

خوشبختانه، منابع بی‌شماری وجود دارند که می‌توانند به آموزش مدیریت و کارمندان در این زمینه کمک کنند.

نتیجه‌گیری

دانستن این موضوع که ممکن است کارکنان شرکت، بزرگ‌ترین تهدید امنیت سایبری علیه خود شرکت باشند، برای بیشتر شرکت‌ها خوشایند نیست.

متأسفانه، هیچ گلوله سربی برای مقابله با این نوع تهدیدات یعنی تهدید داخلی وجود ندارد، بنابراین یک شبکه کسب‌ و کار باید بر روی مجموعه‌ای از اقدامات پیشگیرانه تکیه کند تا از چنین موقعیت­‌هایی جلوگیری شود.

 

آیا شرکتی که در آن کار می‌کنید تابه‌حال از یک تهدید داخلی آسیب دیده است؟ چگونه؟ آیا آسیب‌های ناشی از تهدید داخلی جبران شدند؟

پاسخ‌هایتان را با ما در میان بگذارید.

نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

یازده − 9 =

دکمه بازگشت به بالا