Jest wiele czynników, które mogą wpływać na bezpieczeństwo IT. Wśród nich istotną rolę odgrywa czynnik ludzki.Trzeba jedna przyznać, że często jest on niedoceniany. „Insider threat”, a więc kradzież informacji przez pracownika danej firmy to sprawa trudna do wykrycia, ale i bardzo niebezpieczna
Zazwyczaj myśl o wewnętrznym zagrożeniu firmy omija się szerokim łukiem. Tak było przez długie lata. W ostatnim czasie coraz częściej mówi się jednak o takim niebezpieczeństwie, a producenci oprogramowań zaczęli zmieniać swoje myślenie na ten temat. Na tyle, że „insider” jest wskazywany jako jedno z potencjalnych zagrożeń dla bezpieczeństwa.
O tym, że sprawy z tym związane są trudne do rozwiązania nie trzeba nikomu przypominać. Jak bowiem chronić się przed kimś, kto jest w samym centrum zamieszczania i codziennie ma dostęp do wielu istotnych danych? Można to zrobić wprowadzając ograniczenie dostępu do konkretnych informacji wprowadzając np. hasła. Trzeba jednak skonfrontować to z funkcjonalnością. Może się okazać, że znacznie utrudniają one pracę danego zespołu.
Aby ograniczyć skutki działalności „insidera”, specjaliści od bezpieczeństwa IT korzystają z różnego rodzaju oprogramowania. Wyróżnić tu można m.in. DLP (ang. data leakage prevention). Skupia się ono na wyłapywaniu informacji i porównywaniu ich z zapisanymi wzorcami. Inne, takie jak UEBA (ang. user entity behavior analysis) odnoszą się do tego znacznie inaczej. One bazują przede wszystkim na analizie pracy osoby i sprawdzają czy postępuje on w sposób normalny, zamierzony czy są w tym wypadku jakieś niepokojące ruchy.
Pierwszym krokiem koniecznym do opracowania strategii walki z zagrożeniami wewnętrznymi jest określenie, które informacje są dla organizacji istotne oraz jakie zachowania są dopuszczalne w ramach normalnej pracy użytkownika. Dane te są następnie przenoszone do odpowiednich systemów. Wiele organizacji omija jednak te kwestie nie przez problemy związane z przeniesienim, a ze względu na trudną organizację takiego projektu. Kłopoty z odpowiednim wprowadzeniem systemów mogą się też wiązać z niedoinformowaniem ludzi odpowiedzialnych za bezpieczeństwo IT. Często nie zdają sobie on sprawy, które z informacji są tak naprawdę istotne.
Ostatnią fazą ochrony przed zagrożeniami wewnętrznymi jest monitorowanie zdarzeń w systemie. Obserwowany jest tutaj zarówno transfer informacji pomiędzy siecią wewnętrzną a internetem, jak i działania podejmowane przez samych użytkowników na ich miejscach pracy.
Źródło: www.naukawpolsce.pap.pl