Огромните количества данни, съхранявани в база данни, я правят критична точка на защита за всяко предприятие - и ценена цел на електронните кладенци. Въпреки че външните заплахи винаги са приоритет в сигурността на данните, потенциално по-опасната и коварна заплаха винаги е налице: атака отвътре. Изучаването на разликите между вътрешна и външна атака може да ви помогне да защитите по-добре вашата база данни срещу атака от всички страни.
Нашественици срещу диверсанти
Основната разлика между външна и вътрешна заплаха е самоличността на нападателя. Опростен начин да се разгледа това е разглеждането на нашественици срещу диверсанти. Външни заплахи или нашественици действат извън компанията и трябва да преодолеят външната ви защита, за да достигнат до вашата база данни. Вътрешните заплахи или диверсанти работят в рамките на компанията и по този начин могат да заобиколят външната защита. Като доверени членове на компанията, те вече имат далеч повече достъп, отколкото всяка външна заплаха.
Намерение за заплаха
Намеренията зад заплахата за базата данни е друг ключов въпрос. Външните заплахи са почти винаги злонамерени, като кражбите на данни, вандализмът и прекъсването на услугите са всички възможни цели. Вътрешните заплахи могат да бъдат еднакво порочни и могат да включват изнудване или други незаконни дейности. Вътрешните заплахи обаче не винаги са злонамерени. Понякога заплахата изобщо не е човек, а лоши политики и мерки за вътрешна сигурност, които причиняват неочаквани или неволни пробиви в базата данни или излагат слабости на външни нападатели, ако нарушат или заобиколят външни мерки за сигурност.
Наличен достъп
Външните заплахи са ограничени до това, какъв достъп могат да получат извън мрежата за данни на вашата компания. Те трябва успешно да заобиколят или деактивират външни защити, преди дори да могат да влязат в мрежата и да имат достъп до данните, които са достъпни за непривилегировани акаунти. Вътрешните заплахи имат различни нива на достъп въз основа на ниво привилегии, но обикновено имат достъп до основни мрежови ресурси чрез легитимна информация за влизане. По-привилегированите потребители също могат да имат директен достъп до базата данни и други ИТ ресурси, както и потенциално чувствителна информация.
Вътрешни компоненти на външни атаки
Много външни атаки имат вътрешен компонент, който улеснява по-лесния достъп или извършването на собствени незаконни операции. Докато в някои случаи това е действителен саботьор, много други вътрешни компоненти на външната атака включват троянски коне, кейлогъри и друг злонамерен софтуер, които или създават отворени канали за натрапници, или им позволяват да използват законна информация за влизане, за да получат неоторизиран достъп.
Социално инженерство
Социалното инженерство или манипулирането на персонала за създаване или разкриване на слабости в сигурността служи както за външна, така и за вътрешна заплаха. Социалните инженери плячкосват неволни жертви с измами, включително обаждане и преструване на техническа поддръжка за получаване на чувствителна информация или инсталиране на злонамерен софтуер и оставяне на официално изглеждащи физически носители, заредени със зловреден софтуер, за да могат да ги открият нищо неподозиращите жертви. Социалните инженери дори могат да ловят обичайна учтивост, следвайки непознат персонал в зони с ограничен достъп и се преструват, че са загубили своя валиден токен или идентификационна карта. Единственият начин наистина да смекчи атаките на социалните инженери е да обучи стриктно служителите за поверителност на паролата и протоколи за сигурност и да наложи тези протоколи.
Предпазни мерки и контрамерки
Чисто външните заплахи са покрити предимно със силна защитна стена и IPS защита по периметъра на мрежата. По-трудната задача е вътрешната сигурност, която често изисква значителни промени в политиката. Това включва промяна на политиките за пароли за увеличаване на силата на паролата и наблюдение на целия достъп до базата данни, особено от потребители, работещи от необичайни местоположения като приложения извън мрежата. Вътрешната сигурност трябва да бъде насочена отгоре надолу, с мерки за сигурност в случай на потребители от всички привилегировани нива, тъй като диверсантите могат да идват от всяко ниво на организацията.