Az akarva-akaratlanul bekövetkező belső támadás legkönnyebb színterét a felhasználói folyamat, azaz a rendszerbe való beavatkozás kínálja. A bevezetőben említett példa jól mutatja, hogy egy jelszó vagy kód jogtalan felhasználása zöld utat adhat belső támadásokra, így a belépés után már szabadon lehet "garázdálkodni" az adott rendszerben. Ráadásul a csupán jelszavas beavatkozásnak van egy hátulütője, amennyiben nem megfelelő a biztonsági rendszer: a felhasználó kimentheti magát a bekövetkező károkozás felelőssége alól, arra hivatkozva, hogy jelszavát a tudta nélkül szerezték meg tőle (például begépeléskor lelesték a háta mögül). A vállalatvezetők pedig kénytelenek elfogadni ezt az érvelést, akár igaz, akár nem.
Hogyan védekezhetünk?
Egy ilyen belső támadást legjobban a több faktorú beléptetéssel védhetünk ki, amikor a bejelentkezés nem csupán egy jelszóval történik, amihez viszonylag könnyen hozzá lehet jutni, hanem egy olyan eszköz segítségével is, amit birtoklunk (például smart kártya egy hozzátartozó PIN kóddal). Ha azonban minden szempontból megfelelő biztonságra törekszünk, hiszen - a jelszóhoz hasonlóan - ez is eltulajdonítható, akkor egy olyan azonosító, amely állandóan velünk van (biometrikus azonosítás, azaz ujjlenyomat-, retina-, vagy hangazonosító), alaposan lecsökkenti a támadási felületet. Sőt, míg a jelszónál nem lehet nyomon követni, mikor is lopták el tőlünk, addig a birtokunkban lévő második faktor (például kártya) eltűnése könnyen észrevehető, s ez azonnal jelenthető. Így a rendszer üzemeltetője még időben megakadályozhatja az illetéktelen behatolást, a későbbi károkozást, adatlopást .
A belső támadások kivédéséhez tudni kell, ki milyen hozzáféréssel bír. Emellett a rendszerben bekövetkező eseményekről pontos, friss információval kell rendelkezni, megfelelő módon szükséges védeni a belső infrastruktúrát, sőt az egyértelmű beazonosítást is biztosítani kell. A belső, védett hálózatok folyamatos megfigyelése azt eredményezi, hogy rosszindulatú vagy véletlen támadás esetén kiszűrhető az illetéktelen behatolás.
Ahhoz, hogy komplett, az adott környezethez igazodó, az Ön egyéni rendszerére testre szabott megoldást tudjunk nyújtani, és megtörténjen a folyamatok és kockázatok azonosítása, kérjen személyes konzultációt a Synergon szakembereitől!
www.synergon.hu/go/security
security@synergon.hu
(X)