Diferencia entre las amenazas internas y externas a una base de datos que
Las grandes cantidades de datos almacenados en una base de datos hace que sea un punto crítico de la defensa para cualquier empresa - y un objetivo preciado de electrónicos bueno para nada pozos. Mientras que las amenazas externas son siempre una prioridad en la seguridad de los datos, una amenaza potencialmente más peligroso e insidioso es siempre omnipresente: un ataque desde dentro. El aprendizaje de las diferencias entre un interno y un ataque externo puede ayudar a proteger mejor su base de datos contra el ataque contra todo el lado.
Invasores contra los saboteadores
La diferencia fundamental entre una amenaza externa e interna es la identidad del atacante. Una manera simplificada para ver este está mirando invasores frente a los saboteadores. Las amenazas externas, o invasores, actúan desde fuera de la empresa y deben superar sus defensas exteriores con el fin de llegar a su base de datos. Las amenazas internas, o saboteadores, el trabajo dentro de la empresa y pueden defensas exteriores de este modo bypass. Como miembros de confianza de la compañía, que ya tienen mucho más acceso que cualquier amenaza externa.
Vídeo: Análisis externo e interno de la empresa
Intención de Amenaza
Las intenciones detrás de una amenaza a la base de datos es otra cuestión clave. Las amenazas externas son casi siempre malicioso, con el robo de datos, el vandalismo y la interrupción de los servicios de todos los objetivos posibles. Las amenazas internas pueden ser igualmente vicioso y también pueden incluir el chantaje u otras actividades ilícitas. Las amenazas internas, sin embargo, no siempre son maliciosos. A veces, la amenaza no es una persona en absoluto, pero las políticas de seguridad interna pobres y las medidas que provocan incumplimientos inesperados o no intencionales de bases de datos, o exponer las debilidades a atacantes externos en caso de que incumplimiento o burlar las medidas de seguridad externos.
Acceso disponible
Las amenazas externas se limitan a lo que el acceso que pueden obtener de fuera de la red de datos de su empresa. Deben pasar por alto éxito o desactivar las defensas externas antes de que puedan iniciar sesión en la red y el acceso a los datos que están a disposición de las cuentas no privilegiadas. Las amenazas internas tienen diferentes niveles de acceso basado en el nivel de privilegio pero generalmente tienen acceso a los recursos básicos de la red a través de información legítima de inicio de sesión. Los usuarios más privilegiados también pueden tener acceso directo a la base de datos y otros recursos de TI, así como información potencialmente sensible.
Componentes internos de los ataques externos
Vídeo: Seguridad Informatica, seguridad de la informacion, amenazas y controles de acceso
Muchos de los ataques externos tienen un componente interno que facilita un acceso más fácil o llevar a cabo sus propias operaciones ilícitas. Mientras que en algunos casos se trata de un saboteador real, muchos otros componentes internos de ataques externos incluyen troyanos, keyloggers y otros programas maliciosos que, o bien crear canales abiertos para los intrusos o les permiten utilizar la información legítima de inicio de sesión para obtener acceso no autorizado.
Ingeniería social
La ingeniería social, o la manipulación de personal en la creación o revelar las debilidades de seguridad, sirve como una amenaza externa e interna. Los ingenieros sociales se aprovechan de las víctimas involuntarias con estafas incluyendo llamadas y que pretende ser el soporte técnico para obtener información sensible o instalar software malicioso y dejando medio físico de aspecto oficial cargado con malware para las víctimas inocentes de encontrar. Los ingenieros sociales pueden incluso presa en la cortesía común, sin darse cuenta siguiente personal en áreas restringidas y fingiendo haber perdido su validación de tarjetas de ficha o identificación. La única manera de mitigar los ataques realmente por los ingenieros sociales es entrenar rigurosamente los empleados acerca de la confidencialidad contraseña y protocolos de seguridad y hacer cumplir estos protocolos.
Precauciones y contramedidas
Puramente amenazas externas se cubren principalmente con una fuerte cortafuegos y protección IPS en el perímetro de la red. La tarea más difícil es la seguridad interna, que a menudo requiere cambios en las políticas considerables. Esto incluye cambiar las políticas de contraseñas para aumentar la seguridad de la contraseña y el seguimiento de todos los accesos a la base de datos, especialmente por los usuarios que van desde lugares anormales como aplicaciones fuera de la red. La seguridad interna debe estar orientada de manera de arriba hacia abajo, con las medidas de seguridad en el caso de los usuarios de todos los niveles Privilige, como saboteadores pueden venir de cualquier nivel de la organización.
referencias
- enlazar Sistemas Empresa: Q&A - frente a los retos de seguridad de base de datos
- enlazar IBM: Aprovechamiento de datos para internos y detección de amenazas externas
- enlazar FFIEC examen manual de TI Infobase: Apéndice C- internas y amenazas externas
- enlazar Las amenazas internas y sus controles: CCCure
- enlazar Social-Engineer.org