你在這個指南中將學到:保護機構防止內部人員攻擊的五個簡單的措施。
你們機構面臨的最大的信息安全威脅是在你的辦公室。內部攻擊者有能力繞過你為了保護你的網絡周邊安全設置的物理的和邏輯的控制措施,5自學網,獲得訪問大部分基礎設施的權限。這種威脅是什麼?這是通常被低估的內部威脅。這種威脅就是你的用戶違反了你為他們制定的信任規則在你的網絡中從事惡意的的活動。
你能夠做些什麼來保護自己呢?首先,你必須了解這種威脅的性質。美國保密局的國家威脅評估中心最近與著名的卡內基梅隆大學的軟件工程研究所共同完成了一個題為《內部人員威脅研究》的報告。下面是這篇報告中的幾個有趣的研究結果。
·大多數內部人員攻擊事件都是由於在工作場所的負面事件引發的。
·大多數犯罪分子以前都受過紀律懲罰。
·大多數內部人員入侵事件都是經過事先策劃的。
·研究中涉及的內部攻擊事件只有17%是擁有管理員權限的人員所為。
·87%的攻擊使用了非常簡單的用戶命令,5自學網,不需要任何高級的知識。
·30%的內部人員攻擊事件是內部人員在家裡使用遠程接入方式登錄機構的網絡的。
這些事實非常清楚,有助於你透徹地了解這個問題。保護你的機構防止內部人員的威脅需要認真地規劃和有預見性,制定出分層次的保護措施以減少風險的范圍和緩解內部事件對你的網絡產生的影響。下面是保護你的機構防止內部人員攻擊的五個簡單的措施:
1.對所有新員工進行背景檢查。在9.11安全事件之後的這些日子裡,許多機構對新雇用的人員實施了背景檢查。然而,還有很多機構沒有進行這種檢查。與你的人力資源部門進行協調,以便進行背景驗證、參考檢查和其它雇傭之前的審查。這些審查可以確保你沒有雇傭錯誤的人員。要記住,這些審查應該包括所有獲得經批准的個人帳號的人,即使不是你的機構直接雇用的人也要進行這種審查。
2.監視雇員的行為。要記住,保密服務研究報告指出,大多數內部攻擊的犯罪分子以前都出現過違反紀律的行為。這是需要同人力資源部門討論的另一個問題,要確保建立一些程序,把有問題的雇員提交給適當的咨詢部門,必要的時候要采取額外的改正措施。
3.限制能夠遠程訪問機構資源的帳號。這篇研究報告稱,大多數攻擊都采用了某種遠程接入機制。如果你向雇員提供VPN或者撥號接入,考慮把遠程接入帳號僅限於提供給那些有合法的業務需求的人。
4.限制遠程接入的范圍。不要自動批准遠程接入用戶擁有與他們在辦公室擁有的同樣級別的權限。限制通過遠程接入訪問重要的資源。你不僅要保護自己不受內部人員的遠程威脅,而且還要防止惡意軟件通過遠程接入連接引起的日益增長的威脅。
5.強制執行你的整個基礎設施的最小權限原則。每一個專業安全人員都知道最小權限的真言。為了履行工作職責,每一個人都需要一個最低限度的權限。然而,這個原則通常只是在口頭上,而沒有在行動上落實。你要用一些時間進行帳號審查,保證你的機構中的人員沒有因為工作變動和職責的變動而影響到用戶的使用權限。
這些簡單的措施有助於保護你的機構不受內部攻擊者的威脅。然而,要記住,沒有一種方法可包醫百病。任何安全計劃中最重要的部分都是警惕!