安全隐患:内部安全才是最大威胁

日期: 2010-07-25 作者:Kevin Beaver翻译:Dan 来源:TechTarget中国 英文

人们常说,网络上80%的攻击来自内部。最近的研究也证实,管理层已把内部威胁看作商业问题。根据安永公司全球信息安全第12次年度调查显示,25%的受访者认为内部攻击事件有所增加,75%的受访者则担心以前的雇员会对公司进行报复。   但是,从内部实施攻击的可能性有多大呢?   虽然常见的Windows服务器非法入侵方法有多种,但目前测量内部攻击所占比率的方法却不多。

  这是因为用于减小风险的管制措施通常实施不到位、或是处理不当,导致忽视了许多内部破坏行为。隐私权信息交流中心的数据入侵年表列出了5年多以来的各种内部安全漏洞事件,但这只是冰山一角而已。此外,不管一个人的技术能力如何,他只要拥有一台联网……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

人们常说,网络上80%的攻击来自内部。最近的研究也证实,管理层已把内部威胁看作商业问题。根据安永公司全球信息安全第12次年度调查显示,25%的受访者认为内部攻击事件有所增加,75%的受访者则担心以前的雇员会对公司进行报复。

  但是,从内部实施攻击的可能性有多大呢?

  虽然常见的Windows服务器非法入侵方法有多种,但目前测量内部攻击所占比率的方法却不多。

  这是因为用于减小风险的管制措施通常实施不到位、或是处理不当,导致忽视了许多内部破坏行为。隐私权信息交流中心的数据入侵年表列出了5年多以来的各种内部安全漏洞事件,但这只是冰山一角而已。此外,不管一个人的技术能力如何,他只要拥有一台联网计算机就可以实施攻击。如果那些心存不轨的人想要入侵,他们完全可以做的到,因为各种资源已经俱备了。

  Marcos Christodonte在他的新书《网络内幕》描绘了一个内部人员在变坏后,所有顺理成章地发生的事情。然而,内部威胁并不仅仅是虚构:如果你的公司没有受过来自内部人员的攻击,那么可以肯定你的一些朋友在他们的公司经历过这样的事情。即使现在没有受过内部攻击,那也只是时间问题而已。

  目前惨淡的经济现状导致员工实施盗窃或其他入侵行为,还有什么方法能比用一台电脑进行系统破坏、以获取不义之财更为理想呢?它实施起来方便、没有物理风险,技术娴熟的员工知道他们不可能被抓到。另外,网络通常有许多接入点,一般使用的是相同的用户/密码组合,管理层往往会忽视这种情况,特别是在员工被解雇或辞退之后。

  那么,内部攻击的风险有多大?

  除非你对网络采取了合理的多重深度控制措施,否则的确没有办法能够回答上面这个问题。在大多数情况下,防护的重点是将心怀叵测的人自始至终都置于网络之外,因为对滥用权利的内部人员,Windows系统内部易于攻击。

  因此,为了保护你所在的公司免受内部威胁,不仅需要具备特有的外部防火墙和IPS配置,还需要为Windows服务器考虑以下措施:

? 共享和文件权限使得无权访问的人接触不到相关信息

? 对包括SQL Server在内的所有服务器和第三方应用程序实施一致的补丁管理措施

? 对登录成功和失败的情况及相关系统的访问记录进行调查

? 对服务器采取端点控制措施,包括个人防火墙(如Windows防火墙)和恶意软件保护

  如果你已制定出预算并做好了迎接挑战的准备,你就应该考虑部署一台第三方数据泄漏防护设备,以监测和保护服务器上机密信息的动向。

  虽然从整体上处理内部漏洞很复杂,但也可以将其分成基本的几步进行。

  下图是如何应对内部威胁的简要步骤:

内部安全,威胁

了解用户—>了解网络—>了解风险—>采取相应的措施

  虽然上述几步是对处理方案的简单描述,但大多数公司在这几个方面都可以有所改进。如果你需要采取措施,请你像关注Windows服务器甚至是整个信息系统基础设施一样,重视上述各个步骤。

  请您牢记,随着Y世代技术娴熟的员工不断涌现,内部威胁在将来只会发展成一个更大的问题。

作者

Kevin Beaver
Kevin Beaver

Kevin Beaver是一名优秀的信息安全顾问与作者。拥有超过17年的IT工作经验,擅长做信息安全评估。Beaver已经写了五本书,包括《Hacking For Dummies》《Hacking Wireless Networks For Dummies》《The Practical Guide to HIPAA Privacy and Security Compliance》等。

相关推荐