Bezpieczeństwo w firmie – największe zagrożenie kryje się wewnątrz

Nadal bagatelizuje się ataki na własność intelektualną przedsiębiorstw przeprowadzane z wnętrza firmy. Tymczasem analiza behawioralna ma zapewniać skuteczną ochronę przed zagrożeniami tego typu.

Przemysł motoryzacyjny, inżynieria mechaniczna, budowa instalacji przemysłowych czy sektor produktów konsumenckich – cyfryzacja zawitała do wszystkich branż. Dotyczy to także głównych dóbr, na których przedsiębiorstwa budują swoją przyszłość – własności intelektualnej. I choć cyfryzacja zwiększa korzyści wynikające z dóbr intelektualnych, w równym stopniu, naraża je na ryzyko kradzieży lub utraty. Ataki i skandale, które miały miejsce w ostatnim czasie, wykazują dobitnie, iż nie jest to czysto teoretyczne niebezpieczeństwo. Co więcej, w cyfrowym świecie nie ma stuprocentowego bezpieczeństwa. I właśnie dlatego bezpieczeństwo w infrastrukturze informatycznej nie ogranicza się tylko do aspektów technicznych. Należy raczej postrzegać je i traktować jako jeden z elementów zarządzania ryzykiem w przedsiębiorstwie. Oprócz sprzętu należy więc uwzględniać także procesy i ludzi. Firmy oferujące rozwiązania z zakresu bezpieczeństwa IT i świadczące usługi audytorskie zareagowały na tę potrzebę, uzupełniając swoją ofertę o coraz większy zestaw koncepcji analizowania i interpretowania zagrożeń – przy założeniu, że agresorzy odnoszą pożądany skutek.

Bezpieczeństwo w firmie – sposoby wykrywania wewnętrznych ataków

Debaty koncentrują się jednak na atakach z zewnątrz. Tymczasem według szacunków niemieckiego Federalnego Urzędu Ochrony Konstytucji stosunek ataków wewnętrznych do zewnętrznych wynosi 70 do 30. Zatem tematyka dyskusji nie odzwierciedla panujących realiów zagrożenia. Nasuwa się pytanie, jak klasyfikować niebezpieczeństwa grożące ze strony swoich pracowników. I po czym rozpoznawać ataki typu inside job (ang. wewnętrzna robota) – przede wszystkim w świetle prawodawstwa unijnego, które w dużym stopniu ogranicza możliwość nadzorowania zatrudnionych. Ryzyko można wykrywać na podstawie podejrzanych zachowań – a dokładniej – na podstawie różnic w stosunku do dotychczasowych wzorców aktywności.

Zobacz również:

Na przykład pracodawca może zaobserwować, że zatrudniony próbuje uzyskać dostęp do ważnego projektu, który dotychczas go nie interesował. Warto sprawdzić, czy koledzy z jego działu także usiłowali zdobyć te same informacje. Takie zachowania mogą okazać się poszlakami. Jednak rozpatrywane w oderwaniu od wspomnianych aspektów mogłyby wywołać fałszywy alarm. Nie można przecież wykluczyć, że jeden z inżynierów przejął niedawno temu zadania innego pracownika. Ale jak zinterpretować próbę dostania się do korporacyjnych danych poza godzinami pracy? A jeśli na dodatek zatrudniony przywoływał pliki innego projektu, który został wstrzymany przed kilkoma miesiącami? Być może ilość kopiowanych danych okazała się nadzwyczajnie wysoka. Im więcej zdarzeń wysokiego ryzyka idzie na konto danego pracownika w krótkim czasie, tym mniejsze prawdopodobieństwo fałszywego alarmu lub niefortunnego zbiegu okoliczności.

W witrynie KasperskyLab można znaleźć ciekawe informacje o wewnętrznych zagrożeniach, typach agresorów i zasadach przeciwdziałania.Kliknij, aby powiększyćW witrynie KasperskyLab można znaleźć ciekawe informacje o wewnętrznych zagrożeniach, typach agresorów i zasadach przeciwdziałania.

Bezpieczeństwo w firmie – analiza behawioralna i UBA

Celem analizy behawioralnej nie jest badanie pojedynczych wydarzeń, lecz wzorców i relacji, które powstają na skutek zachowań poszczególnych pracowników. W ten sposób można przypisywać czynniki ryzyka i zagrożeń określonym pracownikom, projektom i przedziałom czasu. Wyniki są dostępne natychmiast, więc w porównaniu do klasycznych dochodzeń kryminalistycznych koszty stosowania tej metody są znacznie niższe. Źródłem tych informacji są systemy kontroli wersji służące do zarządzania dobrami intelektualnymi. W ramach tego zarządzania zbiera się siłą rzeczy mnóstwo metadanych, które dają doskonałą podstawę do przeprowadzania analizy behawioralnej. Kto pracuje w danej chwili nad określonym projektem? Kto uzyskiwał wgląd do poszczególnych plików lub je kopiował? Anonimowe procedury analizy behawioralnej dają, rzecz jasna, tylko pewne sugestie co do możliwości popełnienia czynu karalnego. Nie zapewniają niepodważalnych dowodów. Jednak otrzymane wskazówki są uzasadnione, więc pozwalają dokonać gruntownej oceny ryzyka we współpracy z przedstawicielami pracowników. Na tej podstawie można zadecydować, czy warto zbadać podejrzenia i cofnąć prawo do anonimowości w danym, indywidualnym wypadku. Czołowe firmy oferujące usługi audytorskie widzą na horyzoncie nową kategorię produktów – UBA (User Based Analytics). Zważając na to, jak bardzo istotne okazuje się analizowanie i wyjaśnianie zagrożeń, w przyszłości przedsiębiorstwa nie obejdą się bez rozwiązań z zakresu analizy behawioralnej. Tylko w ten sposób można wykrywać wewnętrzne ataki na własność intelektualną.

Rosnący rynek usług UBA stanowi niebywałą szansę dla przedsiębiorstw konsultingowych. Jako typowi pośrednicy w sprzedaży mogliby wyróżnić się pod tym względem na tle konkurencji. Jednak musieliby spełniać w tym celu pewne warunki – zdobywać specjalistyczną wiedzę z zakresu zarządzania ryzykiem, analizy behawioralnej i związanych z nią uregulowaniami. Sukces odniosą ci, którzy będą potrafili pomagać klientom w ocenie ryzyka, na które są narażone poszczególne zasoby, i we wskazywaniu metod, które pozwalają stosować analizę zachowań wyłącznie jako narzędzie do zapewniania bezpieczeństwa, nie zaś jako mechanizm kontroli pracowników.