Yang Mengawasi Watchers? Kekhawatiran IT Security

Gene Roddenberry sering digunakan cerita fiksi ilmiah sebagai perumpamaan bagi dunia nyata. Dalam Star Trek: The Next Generation, Season 3, Episode 4, kita melihat situasi di mana antropolog mempelajari awal Vulcan masalah pengalaman peradaban dan beresiko besar untuk melanggar Perdana Directive. Seperti episode berjalan bersama, ilmuwan memimpin menekan Captain Picard untuk mengekspos kehadiran mereka pada sejumlah kesempatan dan dia menolak, lagi dan lagi, melanggar kebijakan kunci ini. Tekanan gunung dari ilmuwan terkemuka melanggar kebijakan. Kalau bukan karena integritas Kapten, tidak ada keraguan pelanggaran akan terjadi. Hal ini berkorelasi sangat baik untuk sejumlah situasi di masyarakat kita saat ini, tidak sedikit yang merupakan keamanan teknologi informasi.

Banyak contoh dengan isu-isu dunia nyata, dengan pelanggaran yang sangat baru-baru ini yang melihat Central Intelligence Agency AS harfiah “hack” komputer yang digunakan oleh AS Senator. Jika tubuh polisi memiliki kemampuan dan ketabahan untuk masuk ke sistem pejabat terpilih, bagaimana orang bisa percaya organisasi internal mereka sendiri IT dan karyawan harga galaxy s8?

Di dalam ancaman, tidak hanya dari para profesional teknologi informasi, tetapi setiap sumber daya manusia internal harus perhatian semua organisasi. Sementara cerita Edward Snowden adalah pencurian internal yang paling umum dan juga dikenal, semua perusahaan perlu memahami kelemahan mereka dan melindungi data, tidak hanya dari ancaman eksternal tetapi serangan internal juga. Lebih dari setengah, dan sampai 75%, dari semua ancaman spionase perusahaan berasal dari sumber internal.

Berdasarkan fakta tersebut, para pemimpin harus bertanya pada diri sendiri, “Apa yang saya lakukan untuk melindungi perusahaan dan data kami?” Dalam saya 20 + tahun pengalaman teknologi informasi yang saya telah melihat banyak organisasi baik secara membabi buta percaya staf internal mereka atau tidak cukup tahu, salah satu cara atau yang lain, mempertanyakan apa yang terjadi. Aku tahu CIO yang mengambil backup pulang sehingga ia tahu di mana mereka (pelanggaran keamanan di dan dari dirinya sendiri) dan dia bahkan tidak melakukan validasi untuk memastikan mereka backup yang dpt. Ketika saya bekerja di sebuah pangkalan melakukan pekerjaan keamanan militer, ada sedikit ulasan tentang apa yang terjadi. Saya melihat orang-orang melakukan scan penetrasi dan data capture, tanpa otoritas atau ulasan. Salah satu staf membuka port pada firewall sehingga ia bisa mengakses AOL Instant Messenger meskipun itu dilarang lebar dasar. Karena tidak ada pengawasan ini karyawan junior memiliki pemerintahan yang bebas untuk melakukan apa yang mereka inginkan. Apakah organisasi Anda berbeda?

contoh pribadi saya adalah setetes dalam ember. Siswa masuk ke sistem dan nilai perubahan. karyawan yang tidak puas hack dari balas dendam. Ini adalah situasi yang menarik karena menimbulkan pertanyaan tentang kontrol komputer untuk karyawan yang diberhentikan. Apakah organisasi Anda memiliki sebuah proses? Apakah diikuti? Seberapa cepat setelah penghentian tidak HR membiarkan IT tahu? media memiliki masalah dengan pelanggaran internal yang seperti yang ditunjukkan saat mantan karyawan disediakan mandat untuk hacker luar yang, pada gilirannya, dapat mengubah cerita di LA Times. Pertanyaan berlimpah dengan pelanggaran ini, sebagian besar fokus pada kebijakan dan prosedur keamanan informasi. Vendor juga ancaman internal dan Target menemukan selama musim liburan 2013, ada harus memiliki kebijakan dan prosedur dengan orang-orang juga. Ini penting mitra bisnis tersebut menghormati akses dan penjaga mereka kredensial sesuai.

Ide staf internal berpose risiko tidak hanya manajemen alarm, harus meminta keterlibatan. Memahami ancaman terhadap organisasi dapat membantu mencegah pelanggaran tertentu. Sementara ada banyak contoh dari kerusakan yang dilakukan oleh staf internal, penting untuk mengetahui bahwa ada solusi dan perlindungan; yang pertama adalah mengakui masalah. Organisasi dapat, dan harus, meminta sebuah perusahaan pihak ke-3 untuk mengaudit kebijakan dan prosedur keamanan mereka. Pastikan audit berkonsentrasi pada ancaman internal sangat penting untuk mengisolasi daerah terbesar dari ancaman pertama. Dari audit, memprioritaskan langkah-langkah perbaikan dan membuat rencana.

Ini lebih dari mungkin hasilnya akan datang kembali dengan berbagai kesenjangan dan dapat menyebabkan kekhawatiran dan mungkin takut. Sangat penting untuk memahami ancaman keamanan internal tidak masalah kecil berdampak kelompok memilih perusahaan, perguruan tinggi, pemerintah, atau organisasi non-profit, ini adalah binatang besar yang mempengaruhi setiap orang, di mana-mana. Seperti yang mereka katakan, “mengetahui adalah setengah pertempuran” dan dengan keterlibatan dan pemahaman oleh manajemen, organisasi setidaknya dapat mulai mengambil langkah untuk memahami lingkungan mereka dan melindungi diri

Iklan

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s