Protezione delle risorse digitali da minacce interne

1

Esistono meccanismi di sicurezza che possono proteggere un'azienda da dipendenti malintenzionati (pensi che amministratori di database, amministratori di sistema responsabili dell'autenticazione, ecc.) provino a rubare i dati dei clienti?

Per dare un esempio : supponiamo che un'azienda consenta ai clienti di caricare dati preziosi sul loro sito. I clienti possono quindi accedere al sito Web della società e scaricare / eliminare i dati precedentemente caricati. Esistono meccanismi che l'azienda può utilizzare per impedire a un dipendente di copiare / eliminare / sottrarre i dati dei clienti?

(Inizialmente avevo iniziato a pensare a questo problema quando ho trasferito i miei Bitcoin in un sito di scambio online. Non intendo che questa domanda riguardi il bitcoin, perché il protocollo bitcoin ovviamente non è orientato verso questo tipo di minacce, ma può essere utile come contesto di contesto / scenario di esempio Come può una società di scambio di bitcoin impedire ai dipendenti di scappare con le risorse dei clienti?)

    
posta aioobe 02.12.2016 - 12:01
fonte

2 risposte

2

Are there any security mechanisms that can protect a company from malicious employees (think database administrators, sysadmins responsible for authentication etc) trying to steal the customer data?

Gli amministratori del database, praticamente per definizione, hanno accesso amministrativo a un database. Quindi, tecnicamente, no, impedirebbe che funzionasse solo se i dati all'interno del database venissero crittografati - e anche quello lascerebbe comunque molte informazioni che potrebbero ancora essere messe insieme (come: Oh, vedo una voce per un ordine da anonimo il cliente numero 14 di lunedì alle 13, e so che abbiamo una telefonata con i "Jack Labs" dei clienti ogni lunedì alle 11, mooooolto ...).

L'unica cosa che impedisce questo genere di cose sarebbe la politica e il monitoraggio. Dovrebbe esserci un log di accesso al database che l'amministratore del database non potrebbe disabilitare e che genererebbe un allarme ogni volta che si verifica un utilizzo non standard del database, ma in effetti ciò significherebbe che sarebbe necessario un secondo amministratore del database per capire e monitorare ciò che sta facendo il primo.

Quello che hai è lo scenario cattiva cameriera . Sfortuna.

il tuo esempio è particolarmente facile, comunque. È sufficiente consentire al browser dell'utente di crittografare il file con la chiave dell'utente prima del caricamento. Non c'è molto da guadagnare rubando, quindi. A meno che, ovviamente, non sia probabile, l'utente utilizza effettivamente nomi di file utili come "contratto con jack labs.doc" o "offerta di lavoro per Troy McLure.pdf".

Ecco perché non si memorizzano i dati riservati "nel cloud" se non ci si può fidare dei dipendenti del cloud provider (e anche dei dipendenti e dei governi di coloro che eseguono i server di quel provider cloud).

il concetto di bitcoin è esattamente orientato verso questo. Tutte le transazioni sono registrate, altrimenti non si sono verificate e ogni portafoglio è protetto crittograficamente con una passphrase.

    
risposta data 02.12.2016 - 12:11
fonte
1

Per impedire l'accesso non autorizzato ai dati sensibili da parte degli amministratori IT, inclusi gli amministratori di database, un metodo che ho visto in pratica funziona è crittografia dei dati . Può essere raggiunto a livello di logica dell'applicazione o a livello di database (ad esempio utilizzando una tecnologia come Always Encrypted per i database MSSQL, sebbene ciò richieda ancora piccole modifiche alla logica dell'applicazione).

Naturalmente, a seconda di come è stata implementata la crittografia, un amministratore IT avanzato e malintenzionato con privilegi potrebbe ancora essere in grado di recuperare la chiave privata e quindi accedere ai dati, ma ciò richiederebbe un livello più avanzato di motivazione e sofisticazione dell'attacco e considerato estremamente improbabile dai proprietari di aziende e dati.

Potresti anche guardare ad altri controlli di sicurezza come limitare l'accesso a pochissime persone fidate, limitare l'accesso alle credenziali privilegiate, monitorare le loro azioni in tempo reale, applicare 4 occhi per azioni / accessi sensibili ecc.

Come secondo livello di sicurezza, potresti anche aggiungere funzionalità di rilevamento di accesso non autorizzato a dati sensibili, come la revisione di registri di controllo, software per la prevenzione della perdita di dati, ecc.

    
risposta data 02.12.2016 - 13:20
fonte

Leggi altre domande sui tag