Jak zapobiegać zagrożeniom wewnętrznym?

Bezpieczeństwo organizacji a zagrożenia wewnętrzne. Jak chronić poufne dane? Co zazwyczaj kieruje osobami, które chcą zaszkodzić danej organizacji?

Jak zapobiegać zagrożeniom wewnętrznym?
  • Jan Wróblewski
  • /
  • 15 marca 2021

Co nazywamy zagrożeniem wewnętrznym? 

Co kieruje osobą, która chce zaszkodzić danej organizacji? Często jest to chciwość, czy złość, jednak możliwych powodów jest o wiele więcej. Istnieje całe spektrum możliwych metod, za pomocą których osoba mająca dostęp do poufnych informacji jest w stanie zaszkodzić/grozić wybranej organizacji.

Należą do nich m.in.:

  • kradzież mienia 

  • kradzież informacji 

  • uszkodzenia fizyczne 

  • uszkodzenia elektroniczne

Chcąc uniknąć, wyżej wymienionych, należy znać i umieć stosować środki wykrywania i obrony, dostosowane do danej działalności. 

Jakie obszary są zagrożone?

Ochrona poufnych materiałów i danych oraz  zapobieganie kradzieży lub zmianie własności intelektualnej niewątpliwie należą do priorytetów dzisiejszych firm. 

Historia zna przypadki, w których pracownik postanowił ukraść własność intelektualną danej firmy i sprzedał ją konkurentowi lub zagranicznemu rządowi. 

Najczęściej spotykanymi są jednak sytuacje, w których taka osoba przekazuje informacje konkurentom w zamian za nowe zatrudnienie, lub wykorzystuje je do założenia własnej firmy.

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Bezpieczeństwo vs. prywatność — polityka monitorowania sieci

Chcąc zapobiec wewnętrznym zagrożeniom cybernetycznym, warto skupić się na dokładnym monitorowaniu sieci firmowej, sprawdzaniu, jakie informacje zostały pobrane i czy nie wyciekły do zewnętrznych witryn. Należy jednak pamiętać, że dbając o bezpieczeństwo, należy znaleźć równowagę między monitorowaniem a prywatnością, tak by móc zachować odpowiedni poziom poufności pracowników. 

Swoistym remedium w tej sytuacji, jest jasna polityka monitorowania sieci. Pomaga ona złagodzić wszelkie obawy, ponieważ bez niej pracownicy mogą czuć się śledzeni. W ramach wspomnianej polityki można nawet stworzyć stosowne części RODO oraz inne przepisy, które ograniczą pracodawcy możliwość monitorowania pracowników. Jednocześnie firma jak najbardziej powinna kontrolować ryzyko i starać się, by maksymalnie ograniczać szkody, jakie może ponieść w wyniku zagrożeń wewnętrznych.

W jaki sposób bronić się przed zagrożeniami wewnętrznymi?

Mówiąc o sposobach obrony przed zagrożeniami wewnętrznymi, nie sposób nie wspomnieć o objęciu krytycznych danych tzw. łańcuchem dowodowym. Najłatwiej zrobić to za pomocą zautomatyzowanego rozwiązania weryfikacyjnego, monitorującego procesy przechowywania i pobierania pod kątem anomalii. W przypadku wykrycia nieoczekiwanych lub nieautoryzowanych operacji system wyzwala alerty informujące o zagrożeniu. Wdrożenie wspomnianego systemu ma swoje zastosowanie, zarówno w odniesieniu do krytycznych danych klientów, jak i informacji projektowych i biznesowych, a nawet do zarchiwizowanych nagrań z monitoringu.

Osoby, które planują kradzieże, zazwyczaj są świadome istnienia kamer na terenie firmy i mogą wiedzieć, gdzie przechowywane są nagrania z monitoringu. W przypadku popełnienia przestępstwa mogą próbować zacierać ślady poprzez próbę usunięcia nagrań. Korzystanie z automatycznej weryfikacji może pomóc w zdemaskowaniu i wykryciu tego typu niepożądanych działań. System posiada możliwość monitorowania, kto jest w sieci, kto ma uprawnienia, do jakich operacji oraz kto co i kiedy zrobił. W kontekście obrony przed zagrożeniami wewnętrznymi jest to bardzo pożądana zdolność.

Kolejnym przydatnym narzędziem do walki z zagrożeniami wewnętrznymi jest zdolność do zmniejszenia prawdopodobieństwa nadużycia konta, czyli sytuacji, w której ktoś „pożycza” dane logowania osoby posiadającej wyższe uprawnienia. Prawdopodobieństwo takiej sytuacji można zminimalizować poprzez wdrożenie uwierzytelniania dwuskładnikowego.

Kiedy należy podjąć odpowiednie kroki?

Niezależnie od tego, czy cel jest związany z chciwością, sabotażem czy szpiegostwem, osoby z wewnątrz mogą wyrządzić ogromne szkody wszystkim rodzajom organizacji. Zastosowanie rozsądnych środków ochronnych pozwala zmniejszyć ryzyko potencjalnych szkód cybernetycznych. Dlatego też specjaliści radzą, by nie czekać, aż dojdzie do incydentu i zawczasu podjąć odpowiednie kroki ku poprawie bezpieczeństwa w organizacji.

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia o którym mowa w akrtykule?

Czy ten artykuł był przydatny?

Kliknij aby wrócić do strony głównej
Czym jest LIDAR i do czego służy?
rozwiązania

Czym jest LIDAR i do czego służy?

Wiele rozwiązań technologicznych, także tych na polskim rynku, często wykorzystuje narzędzie, jakim jest lidar. Choć niesłusznie opisywany jako wyłącznie rodzaj lasera, jest bardzo zaawansowanym...

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!