Jak zapobiegać zagrożeniom wewnętrznym?

Bezpieczeństwo organizacji a zagrożenia wewnętrzne. Jak chronić poufne dane? Co zazwyczaj kieruje osobami, które chcą zaszkodzić danej organizacji?

  • Jan Wróblewski
  • /
  • 15 marca 2021

Co nazywamy zagrożeniem wewnętrznym? 

Co kieruje osobą, która chce zaszkodzić danej organizacji? Często jest to chciwość, czy złość, jednak możliwych powodów jest o wiele więcej. Istnieje całe spektrum możliwych metod, za pomocą których osoba mająca dostęp do poufnych informacji jest w stanie zaszkodzić/grozić wybranej organizacji.

Należą do nich m.in.:

  • kradzież mienia 

  • kradzież informacji 

  • uszkodzenia fizyczne 

  • uszkodzenia elektroniczne

Chcąc uniknąć, wyżej wymienionych, należy znać i umieć stosować środki wykrywania i obrony, dostosowane do danej działalności. 

Jakie obszary są zagrożone?

Ochrona poufnych materiałów i danych oraz  zapobieganie kradzieży lub zmianie własności intelektualnej niewątpliwie należą do priorytetów dzisiejszych firm. 

Historia zna przypadki, w których pracownik postanowił ukraść własność intelektualną danej firmy i sprzedał ją konkurentowi lub zagranicznemu rządowi. 

Najczęściej spotykanymi są jednak sytuacje, w których taka osoba przekazuje informacje konkurentom w zamian za nowe zatrudnienie, lub wykorzystuje je do założenia własnej firmy.

Wyciekły w Twojej firmie dane osobowe

możemy Ci pomóc w analizie i zgłoszeniu do UODO

Bezpieczeństwo vs. prywatność — polityka monitorowania sieci

Chcąc zapobiec wewnętrznym zagrożeniom cybernetycznym, warto skupić się na dokładnym monitorowaniu sieci firmowej, sprawdzaniu, jakie informacje zostały pobrane i czy nie wyciekły do zewnętrznych witryn. Należy jednak pamiętać, że dbając o bezpieczeństwo, należy znaleźć równowagę między monitorowaniem a prywatnością, tak by móc zachować odpowiedni poziom poufności pracowników. 

Swoistym remedium w tej sytuacji, jest jasna polityka monitorowania sieci. Pomaga ona złagodzić wszelkie obawy, ponieważ bez niej pracownicy mogą czuć się śledzeni. W ramach wspomnianej polityki można nawet stworzyć stosowne części RODO oraz inne przepisy, które ograniczą pracodawcy możliwość monitorowania pracowników. Jednocześnie firma jak najbardziej powinna kontrolować ryzyko i starać się, by maksymalnie ograniczać szkody, jakie może ponieść w wyniku zagrożeń wewnętrznych.

W jaki sposób bronić się przed zagrożeniami wewnętrznymi?

Mówiąc o sposobach obrony przed zagrożeniami wewnętrznymi, nie sposób nie wspomnieć o objęciu krytycznych danych tzw. łańcuchem dowodowym. Najłatwiej zrobić to za pomocą zautomatyzowanego rozwiązania weryfikacyjnego, monitorującego procesy przechowywania i pobierania pod kątem anomalii. W przypadku wykrycia nieoczekiwanych lub nieautoryzowanych operacji system wyzwala alerty informujące o zagrożeniu. Wdrożenie wspomnianego systemu ma swoje zastosowanie, zarówno w odniesieniu do krytycznych danych klientów, jak i informacji projektowych i biznesowych, a nawet do zarchiwizowanych nagrań z monitoringu.

Osoby, które planują kradzieże, zazwyczaj są świadome istnienia kamer na terenie firmy i mogą wiedzieć, gdzie przechowywane są nagrania z monitoringu. W przypadku popełnienia przestępstwa mogą próbować zacierać ślady poprzez próbę usunięcia nagrań. Korzystanie z automatycznej weryfikacji może pomóc w zdemaskowaniu i wykryciu tego typu niepożądanych działań. System posiada możliwość monitorowania, kto jest w sieci, kto ma uprawnienia, do jakich operacji oraz kto co i kiedy zrobił. W kontekście obrony przed zagrożeniami wewnętrznymi jest to bardzo pożądana zdolność.

Kolejnym przydatnym narzędziem do walki z zagrożeniami wewnętrznymi jest zdolność do zmniejszenia prawdopodobieństwa nadużycia konta, czyli sytuacji, w której ktoś „pożycza” dane logowania osoby posiadającej wyższe uprawnienia. Prawdopodobieństwo takiej sytuacji można zminimalizować poprzez wdrożenie uwierzytelniania dwuskładnikowego.

Kiedy należy podjąć odpowiednie kroki?

Niezależnie od tego, czy cel jest związany z chciwością, sabotażem czy szpiegostwem, osoby z wewnątrz mogą wyrządzić ogromne szkody wszystkim rodzajom organizacji. Zastosowanie rozsądnych środków ochronnych pozwala zmniejszyć ryzyko potencjalnych szkód cybernetycznych. Dlatego też specjaliści radzą, by nie czekać, aż dojdzie do incydentu i zawczasu podjąć odpowiednie kroki ku poprawie bezpieczeństwa w organizacji.

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?

Najnowsze tematy

WSPÓŁPRACA

Blogi tematyczne

Prawo konsumenckie 2021
Blog prawa e-commerce
Prawo konsumenckie
Security Magazine
Poradnik: wszystko o zgodzie RODO i obowiązkach informacyjnych RODO
Kliknij aby wrócić do strony głównej

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!