Skirtumas tarp vidinių ir išorinių grėsmių IT duomenų bazei

Didžiulis duomenų kiekis, saugomas duomenų bazėje, tampa kritiniu bet kurios įmonės gynybos tašku - ir vertinamu elektroninių ne šulinių taikiniu. Nors išorės grėsmės visada yra prioritetas duomenų saugumui, potencialiai pavojingesnė ir klastingesnė grėsmė visada yra: ataka iš vidaus. Sužinoję skirtumus tarp vidinės ir išorinės atakos, galite geriau apsaugoti savo duomenų bazę nuo visų pusių atakų.

„Invaders vs. Saboteurs“

Esminis išorinės ir vidinės grėsmės skirtumas yra užpuoliko tapatybė. Supaprastintas būdas tai pamatyti yra įsibrovėlių ir diversantų žvilgsnis. Išorinės grėsmės ar įsibrovėliai veikia iš įmonės išorės ir turi įveikti jūsų išorinę apsaugą, kad pasiektų jūsų duomenų bazę. Vidinės grėsmės arba diversantai veikia įmonėje ir gali apeiti išorinę gynybą. Kaip patikimi bendrovės nariai, jie jau turi daug daugiau prieigų nei bet kokia išorinė grėsmė.

Grėsmės ketinimas

Grėsmės duomenų bazei ketinimai yra dar vienas svarbus klausimas. Išorinės grėsmės beveik visada yra kenkėjiškos - visi galimi tikslai yra duomenų vagystės, vandalizmas ir paslaugų sutrikdymas. Vidinės grėsmės gali būti vienodai piktybiškos ir gali apimti šantažą ar kitą neteisėtą veiklą. Tačiau vidinės grėsmės ne visada yra kenkėjiškos. Kartais grėsmė nėra visai asmuo, bet bloga vidaus saugumo politika ir priemonės, dėl kurių netikėtai ar netyčia pažeidžiami duomenų bazės pažeidimai arba kurie išoriniams užpuolikams atskleidžia silpnybes, jei jie pažeidžia ar apeina išorines saugumo priemones.

Galima prieiga

Išorinės grėsmės apsiriboja tuo, kokią prieigą jos gali gauti iš jūsų įmonės duomenų tinklo ribų. Jie turi sėkmingai apeiti arba išjungti išorinę apsaugą, kad galėtų net prisijungti prie tinklo ir pasiekti prieigą prie duomenų, kurie yra prieinami neprivilegijuotoms paskyroms. Vidinės grėsmės turi skirtingą prieigos lygį, pagrįstą privilegijų lygiu, tačiau paprastai turi prieigą prie pagrindinių tinklo išteklių per teisėtą prisijungimo informaciją. Labiau privilegijuoti vartotojai taip pat gali turėti tiesioginę prieigą prie duomenų bazės ir kitų IT išteklių, taip pat potencialiai neskelbtiną informaciją.

Išorinių atakų vidiniai komponentai

Daugelis išorinių išpuolių turi vidinį komponentą, kuris palengvina prieigą prie savo neteisėtų operacijų ar jų atlikimą. Kai kuriais atvejais tai yra tikras diversantas, tačiau daugelis kitų išorinių atakų vidinių komponentų apima Trojos arklius, raktų įvesties žurnalus ir kitą kenkėjišką programinę įrangą, kuri sukuria atvirus įsibrovėlių kanalus arba leidžia jiems naudoti teisėtą prisijungimo informaciją, kad gautų neteisėtą prieigą.

Socialinė inžinerija

Socialinė inžinerija arba manipuliavimas darbuotojais kuriant ar atskleidžiant saugumo silpnybes yra išorinė ir vidinė grėsmė. Socialiniai inžinieriai grobia nepageidaujamas aukas sukčiavimu, įskaitant skambučius ir apsimetimą technine pagalba, kad gautų neskelbtinos informacijos ar įdiegtų kenkėjišką programinę įrangą, ir palikdami oficialiai atrodančią fizinę laikmeną, kurioje yra kenkėjiškų programų, neįtariančios aukos. Socialiniai inžinieriai netgi gali pasimėgauti bendru mandagumu, nesuvokdami personalo į ribotas zonas ir apsimetę pametę patvirtinimo žetoną ar asmens tapatybės kortelę. Vienintelis būdas iš tikrųjų sušvelninti socialinių inžinierių išpuolius yra griežtai mokyti darbuotojus apie slaptažodžių konfidencialumą ir saugumo protokolus bei įgyvendinti šiuos protokolus.

Atsargumo priemonės ir atsakomosios priemonės

Grynosios išorės grėsmės pirmiausia yra susijusios su stipria užkarda ir IPS apsauga tinklo perimetre. Sunkesnė užduotis yra vidaus saugumas, kuris dažnai reikalauja didelių politikos pakeitimų. Tai apima slaptažodžių politikos pakeitimą, siekiant padidinti slaptažodžio stiprumą, ir visos prieigos prie duomenų bazės stebėjimą, ypač vartotojams, bėgantiems iš nenormalių vietų, pavyzdžiui, programų, esančių už tinklo ribų. Vidaus saugumas turėtų būti nukreiptas iš viršaus į apačią, taikant saugumo priemones, jei naudotojai gali naudotis visais privilegijų lygiais, nes diversantai gali būti iš bet kurio organizacijos lygio.