Menu dostępności

5 kroków jak chronić firmę przed zagrożeniem wewnętrznym

O wewnętrznych zagrożeniach pisaliśmy już w artykule tutaj. Skupiliśmy się w nim na wyjaśnieniu tematu od strony technicznej oraz wykryciu istniejącego już zagrożenia wewnętrznego. Teraz powiemy o 5 prostych krokach, które należy poczynić, aby ochronić swoją organizację przed tego typu atakiem.

 

1. Dokładnie sprawdzaj potencjalnych, nowych pracowników

Jednym z najlepszych sposobów zapobiegania atakom z wewnątrz jest zatrzymanie ich zanim jeszcze zdążą się pojawić. Oznacza to intensywne monitorowanie potencjalnych nowych pracowników, zanim zostaną wprowadzeni do firmy w celu wyeliminowania ewentualnych złośliwych aktorów. Jeśli organizacja nie ma wystarczających zasobów, aby przeprowadzić obszerne kontrole na zewnątrz, warto przyjrzeć się firmom, które świadczą takie usługi. Chociaż koszty mogą pewnie być odstraszające, bo nawet tysiące złotych za sprawdzenie pojedynczej osoby, to w porównaniu do kosztów związanych z włamaniem, czy wyciekiem wrażliwych danych, są jak najbardziej akceptowalne. Lepiej zapobiegać i robić co w naszej mocy, aby niechcący nie dopuścić hackera do wnętrza organizacji.

 

2. Używaj kont tymczasowych

Jeśli organizacja korzysta z usług firm trzecich lub pracowników na zlecenie, ważne jest aby wszyscy z nich używali kont tymczasowych. Konta te powinny być pod stałym, podwyższonym nadzorem i mieć ograniczony dostęp do zasobów. Następnie, gdy nie są już potrzebne powinny zostać usunięte lub wyłączone. Taka praktyka ograniczy ilość kont, a tym samym użytkowników, którzy są potencjalnymi aktorami niebezpiecznymi dla firmy.

 

3. Używaj oprogramowania do monitorowania zachowań użytkowników

Znacznie łatwiej jest wykrywać ataki wewnątrz sieci organizacji i zapobiegać im, monitorując wszystkich pracowników przez cały czas. Można skorzystać z oprogramowania do nagrywania sesji, które dostarczy nam szczegółowe informacje na temat codziennych czynności pracownika przy komputerze. Jego odwiedzane strony, uruchamiane aplikacje, wysyłane maile. Każde podejrzane działanie, czy dostęp do danych, do których nie powinien mieć dostępu wygeneruje alarm. Jeśli nie chcemy lub nie mamy narzędzi do nagrywania całej sesji, wystarczy monitoring logowań i autoryzacji do zasobów.

 

4. Dokonaj segmentacji sieci LAN

Próba pokrycia jedną siecią LAN wszystkich lokalizacji, działów i urządzeń w organizacji jest niezwykle trudna. W każdej dużej firmie ruch w sieci jest na tyle duży, że monitorowanie jego przepływu w jednej dużej konfiguracji w praktyce może być zupełnie nieefektywne. Szczególnie jeśli chcielibyśmy dokonać szczegółowej analizy pakietów. Właśnie dlatego segmentacja sieci LAN w oddzielne oddziały może być bardzo przydatna do ochrony sieci jako całości. Po wydzieleniu podsieci lokalnych, każdą z nich należy traktować jako niezależną od reszty, z własną izolacją, firewallem i monitoringiem. Każde połączenie między sieciami LAN powinno być traktowane jako połączenie z zewnątrz. Dzięki segmentom sieci LAN działającymi jako bezpieczne enklawy, możemy bezproblemowo monitorować ruch wewnątrz oraz między nimi, a co za tym idzie ułatwić powstrzymywanie ataków.

 

5. Edukuj pracowników na temat cyber zagrożeń

Nic tak nie pomoże w zmniejszeniu ryzyka ataków jak edukacja pracowników o cyber zagrożeniach. Główną tego przyczyną jest to, że nie wszystkie ataki z użyciem poświadczeń pracownika mają miejsce w wyniku posiadania przez firmę nieuczciwej osoby w swoich szeregach. Często zdarza się, że osoba padła ofiarą phishingu i jej konto firmowe zostało zdalnie wykorzystane. W tego typu scenariuszach pomocne byłoby nauczenie pracowników, jak odróżniać niebezpieczny, fałszywy mail od legalnego. Pisaliśmy o tym tutaj. Szkolenie pracowników nie tylko zapobiegnie zagrożeniom czyhającym na nich samych, ale też wyczuli ich na podejrzane zachowanie innych. Być może zauważą, że jeden ze współpracowników działa na niekorzyść firmy i planuje atak.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...