BT Veritabanına Yönelik İç ve Dış Tehditler Arasındaki Fark

Bir veritabanında depolanan büyük miktardaki veri, onu herhangi bir kuruluş için kritik bir savunma noktası ve elektronik hiçbir işe yaramaz değerli bir hedef haline getirir. Veri güvenliğinde dış tehditler her zaman bir öncelik olsa da, potansiyel olarak daha tehlikeli ve sinsi bir tehdit her zaman mevcuttur: içeriden bir saldırı. Dahili ve harici bir saldırı arasındaki farkları öğrenmek, veritabanınızı her yönden gelen saldırılara karşı daha iyi korumanıza yardımcı olabilir.

İstilacılara Karşı Sabotajcılar

Dış ve iç tehdit arasındaki temel fark, saldırganın kimliğidir. Bunu görmenin basitleştirilmiş bir yolu, istilacılara karşı sabotajcılara bakmaktır. Dış tehditler veya istilacılar, şirket dışından hareket eder ve veritabanınıza ulaşmak için dış savunmalarınızı aşmak zorundadır. İç tehditler veya sabotajcılar şirket içinde çalışır ve bu nedenle dış savunmaları atlayabilir. Şirketin güvenilir üyeleri olarak, zaten herhangi bir dış tehditten çok daha fazla erişime sahipler.

Tehdit Niyeti

Veritabanına yönelik bir tehdidin arkasındaki niyetler başka bir önemli konudur. Dış tehditler neredeyse her zaman kötü niyetlidir; veri hırsızlığı, vandalizm ve hizmetlerin kesintiye uğraması olası tüm hedeflerdir. İç tehditler eşit derecede kötü olabilir ve şantaj veya diğer yasa dışı faaliyetleri de içerebilir. Ancak iç tehditler her zaman kötü niyetli değildir. Bazen tehdit bir kişi değil, beklenmeyen veya kasıtsız veritabanı ihlallerine neden olan veya harici güvenlik önlemlerini ihlal etmeleri veya aşmaları durumunda harici saldırganlara zayıflık gösteren zayıf dahili güvenlik politikaları ve önlemleridir.

Mevcut Erişim

Dış tehditler, şirketinizin veri ağının dışından alabilecekleri erişimle sınırlıdır. Ağa giriş yapmadan ve ayrıcalıklı olmayan hesapların hangi verilere erişebildiğine erişmeden önce, harici savunmaları başarılı bir şekilde atlamalı veya devre dışı bırakmalıdırlar. Dahili tehditler, ayrıcalık düzeyine bağlı olarak değişen düzeylerde erişime sahiptir, ancak genellikle meşru oturum açma bilgileri aracılığıyla temel ağ kaynaklarına erişimleri vardır. Daha ayrıcalıklı kullanıcılar, veri tabanına ve diğer BT kaynaklarına ve ayrıca potansiyel olarak hassas bilgilere doğrudan erişime sahip olabilir.

Dış Saldırıların İç Bileşenleri

Birçok harici saldırının, erişimi kolaylaştıran veya kendi yasadışı operasyonlarını gerçekleştiren dahili bir bileşeni vardır. Bazı durumlarda bu gerçek bir sabotajcı olsa da, harici saldırının diğer birçok dahili bileşeni, izinsiz girişler için açık kanallar oluşturan veya izinsiz erişim elde etmek için meşru oturum açma bilgilerini kullanmalarını sağlayan Truva atları, tuş kaydediciler ve diğer kötü amaçlı yazılımları içerir.

Sosyal mühendislik

Sosyal mühendislik veya personelin güvenlik zafiyetleri yaratmak veya ortaya çıkarmak için manipüle edilmesi, hem dış hem de iç tehdit olarak hizmet eder. Sosyal mühendisler, hassas bilgiler elde etmek veya kötü amaçlı yazılımlar yüklemek için arama ve teknik destekmiş gibi davranma ve resmi görünen fiziksel medyayı, masum kurbanların bulması için kötü amaçlı yazılım yüklü olarak bırakma da dahil olmak üzere, farkında olmadan kurbanları avlarlar. Sosyal mühendisler, habersiz personeli kısıtlı alanlara takip ederek ve doğrulama jetonlarını veya kimlik kartlarını kaybetmiş gibi davranarak ortak nezaketi bile kullanabilirler. Sosyal mühendislerin saldırılarını gerçekten azaltmanın tek yolu, çalışanları parola gizliliği ve güvenlik protokolleri konusunda titizlikle eğitmek ve bu protokolleri uygulamaktır.

Önlemler ve Karşı Önlemler

Tamamen harici tehditler, öncelikle ağ çevresinde güçlü güvenlik duvarı ve IPS koruması ile kapsanır. Daha zor olan görev, genellikle önemli politika değişiklikleri gerektiren iç güvenliktir. Buna, parola gücünü artırmak için parola ilkelerinin değiştirilmesi ve özellikle ağ dışındaki uygulamalar gibi anormal konumlardan çalışan kullanıcılar tarafından tüm veritabanı erişiminin izlenmesi dahildir. Sabotajcılar organizasyonun herhangi bir seviyesinden gelebileceğinden, tüm ayrıcalık seviyelerindeki kullanıcılar için güvenlik önlemleri ile birlikte iç güvenlik yukarıdan aşağıya bir şekilde düzenlenmelidir.