Являются ли сотрудники самым слабым звеном в борьбе организации с угрозами кибербезопасности?

В вопросах кибербезопасности всё чаще темой номер один в обсуждении становятся внутренние угрозы как следствие широкого внутреннего доступа сотрудников к данным организаций.

"В то время, как программное обеспечение для обнаружения внутренних угроз становится все более умным благодаря поведенческому анализу искусственного интеллекта, человеческий фактор продолжит оставаться проблемой для кибербезопасности компаний до тех пор, пока эти системы не будут полностью усовершенствованы", - считает финансовый директор Поляков Финанс и эксперт в области "Индустрия 4.0" Пьер Поликарпов.

Действительно, даже после обнаружения внутренних угроз усилия по сдерживанию причиненного ущерба требуют огромного времени и ресурсов. Последние исследования в этой области свидетельствуют о том, что на ликвидацию инсайдерского инцидента у компаний уходит в среднем около 70-80 дней.

Внутренние угрозы принимают две основные формы - злонамеренные и небрежные.

Злонамеренные инсайдерские угрозы сознательно участвуют в причиняемом ими ущербе, тогда как небрежные инсайдерские угрозы непреднамеренно причиняют вред компании из-за вредных привычек сотрудников или из-за попыток злоумышленников, пытающихся получить доступ к данным и системам организации.

По мнению аналитиков Поляков Финанс, небрежные инсайдерские угрозы являются причиной в 60% - 65% инцидентов в кибербезопасности.

Являются ли внутренние угрозы самым слабым местом в кибербезопасности?

Везде, где существует уязвимость, и мотив получения доступа к данным и системам компании достаточно силен, риск так или иначе будет возникать. К примеру, в отчетах IBM говорится, что в 2015 году 60% всех атак на компанию осуществлялось через инсайдерские каналы, что делало сотрудников прямой целью для использования их в качестве метода получения несанкционированного доступа.

С течением времени технологии обеспечения безопасности стали все более изощренными, равно как и методы атак, применяемые против организаций.

Что делает сотрудников уязвимыми

Методы превращения сотрудников в невольных исполнителей инсайдерских атак могут различаться, но основные из них остаются неизменными – это вредные привычки, излишняя доверчивость и отсутствие осведомленности о кибербезопасности.

Сотрудники - люди, а люди слишком доверчивы

Программное обеспечение гораздо более предсказуемо и непротиворечиво по сравнению с людьми. Хотя политика безопасности является необходимым фундаментальным компонентом плана кибербезопасности организации, людей невозможно запрограммировать.

На примере любого, кто работает в офисе с доступом при помощи электронных карточек-ключей, можно увидеть, как обычное человеческое поведение и доверие регулярно подвергается «тестам на уязвимости».

Ежедневно мы наблюдаем картину, когда, скажем, две персоны подходят к двери доступа с применением карточек-ключей одновременно, где человек А открывает дверь своей карточкой-ключом. Что происходит дальше? В утопичном сценарии, полностью ориентированном на безопасность, должно быть следующее: Человек А пройдет через дверь и подождет, пока она полностью не закроется, рассчитывая, что Человек Б снаружи терпеливо дождется закрытия двери и далее воспользуется своей карточкой-ключом, чтобы пройти в здание вслед за Человеком А. Данный сценарий является технически наиболее безопасным процессом, но в большинстве случаев он не практикуется. В реальном мире это выглядит так: Человек А открывает дверь и продолжает свой веселый путь, возможно, уделяя мало внимания тому, что Человек Б намерен сделать, либо в знак вежливости Человек А открывает дверь и продолжает держать дверь открытой для Человека Б с некоторой паузой.

В свою очередь, потребности организационной кибербезопасности не должны влиять на общепринятые нормы поведения и пытаться перепрограммировать человека с целью искоренить просоциальное поведение и гуманизм.

Эффективное предотвращение небрежных внутренних угроз требует реалистичного понимания того, что одной политики недостаточно для кибербезопасности - организации также должны учитывать нормальное поведение людей.

Социальная инженерия и фишинг

Кибербезопасность в значительной степени сосредоточена на внешних хакерских угрозах, когда злоумышленники получают удаленный доступ к ценным данным и системам организаций извне. Однако с помощью социальной инженерии самая большая угроза для компаний может фактически исходить изнутри.

Социальная инженерия — это форма обмана, использующая доверие сотрудников организации к своим коллегам и партнерам компании. С её развитие внешние угрозы стали далеко не единственной угрозой для кибербезопасности организаций. Сами сотрудники непреднамеренно становятся уязвимыми, будучи просто вежливыми, когда, казалось бы, заслуживающий доверия коллега или партнер начинает запрашивать ресурсы, информацию или услуги, которые выходят за рамки их обычного объема работы.

Причина, по которой социальная инженерия так эффективна в отношении сотрудников, заключается в том, что, хотя люди не так предсказуемы, как технологии, у них всегда есть типичные психологические особенности, использование которых облегчает доступ к данным.

Это можно проиллюстрировать на примере некоего хакера Х, который может получить доступ к серверу разработки компании Х, просто позвонив в эту организацию и представившись ее ведущим разработчиком, нуждающимся в смене пароля. В наши дни компании стали лучше отслеживать такие виды атак, но по-прежнему этот кейс всё еще актуален.

Социальная инженерия может принимать множество других форм, включая подделку или компрометацию учетных записей доверенных лиц, чтобы обманным способом заставить сотрудников загружать вредоносные файлы или посещать опасные ссылки при фишинг-атаке.

Вредные привычки

Помимо прямой эксплуатации ПО, сотрудники могут создавать уязвимости компании из-за вредных привычек. Источником их вредных привычек может быть элементарное невежество, вызванное отсутствием знания основ кибербезопасности, а также отсутствием корпоративного обучения культуре содержания рабочего места и правилам безопасности в офисе.

К вредным привычкам сотрудников относятся:

• Не блокировать свой рабочий компьютер, когда он не используется.

• Чтение фишинговых писем (клики по ссылкам на вредоносные сайты, загрузка вредоносных программ из, казалось бы, невинных файлов).

• Оставлять конфиденциальную информацию открытой (в том числе оставлять отпечатанные документы без присмотра в лотке для бумаги у принтера).

Как работать с сотрудниками, чтобы смягчить угрозы кибербезопасности

Безусловно, сотрудники являются мишенью для кибератак. Тем не менее, при надлежащем сочетании технологических возможностей компании, обучения и прочих информационных ресурсов команда предприятия может стать критически важным ресурсом для снижения киберугроз.

Организация, которая мотивирует своих сотрудников обеспечивать кибербезопасность на рабочем месте, получает ценный актив для снижения угроз. Менеджмент компании может расширить возможности своих сотрудников, проводя постоянные тренинги по кибербезопасности, предоставляя сотрудникам четкий способ сообщения о проблемах безопасности и открыто признавая важную роль, которую их сотрудники играют в поддержании стабильности организации.

Так, являются ли сотрудники самым слабым звеном в борьбе организаций с угрозами кибербезопасности? На самом деле, - не обязательно. При правильном сочетании политик, процессов, продуктов и процедур люди могут стать самым большим активом для предприятия.

1212
1 комментарий

Добрый день. Нам, к сожалению, не так повезло с сотрудниками. Дело, как мне кажется, в уровне ответственности коллектива. Не все понимают важность защиты в сети, большая часть думает, что с ними ничего плохого в интернете произойти не может . И уж о том, что вся компания может пострадать точно никому в голову не приходит. В 2017 зимой мы столкнулись со всеми прелестями интернет-атак, а ведь тогда только на ноги встали! В конце-концов обратился за помощью к https://www.smart-soft.ru/state-solutions/. И ни разу не пожалел. Сплю однозначно крепче.