Identifizieren und stoppen Sie bösartige Mitarbeiter, bevor diese zu einer Sicherheitsbedrohung werden

Identifizieren und stoppen Sie bösartige Mitarbeiter, bevor diese zu einer Sicherheitsbedrohung werden
Unser Zeitalter der scheinbar unbegrenzten technologischen Fortschritte verändert jeden Aspekt unseres Lebens, insbesondere was es bedeutet, im 21. Jahrhundert zur Arbeit zu gehen. Aber das hat auch dazu geführt, dass Mitarbeiter Werkzeuge verwenden, die außerhalb des Rahmens dessen liegen, was ihre Arbeitgeber zulassen (denken Sie an Cloud-basierte Computer-, Speicher- und Dateifreigabe-Tools) und unbeabsichtigt die Sicherheit ihrer Organisation gefährden.

Unser Zeitalter der scheinbar unbegrenzten technologischen Fortschritte verändert jeden Aspekt unseres Lebens, insbesondere was es bedeutet, im 21. Jahrhundert zur Arbeit zu gehen. Aber das hat auch dazu geführt, dass Mitarbeiter Werkzeuge verwenden, die außerhalb des Rahmens dessen liegen, was ihre Arbeitgeber zulassen (denken Sie an Cloud-basierte Computer-, Speicher- und Dateifreigabe-Tools) und unbeabsichtigt die Sicherheit ihrer Organisation gefährden.

Unternehmen oft übersehen diese Schurkenmitarbeiter, obwohl sie eine ebenso ernsthafte Bedrohung darstellen wie Mitarbeiter mit böswilliger Absicht - und noch viel mehr für viele Organisationen. Es gibt drei Arten von Schurkenmitarbeitern: Die Innovativen, die Schlechten und die Faulen. So können Sie sie identifizieren und stoppen:

Die Innovativen

Sie sind kreativ, neugierig, ehrgeizig, einfallsreich und effizient. Sie haben einen unerbittlichen Antrieb, um den Job zu erledigen und sogar eine gesunde Dosis Rebellion. Leider kann sich ihre Effektivität und Unabhängigkeit als äußerst schädlich für die organisatorische Sicherheit erweisen.

Verwandte Themen: 3 Tipps für legal und ethisch überwachende Mitarbeiter
Diese ambitionierten Mitarbeiter suchen nach Wegen zur Verbesserung ihrer Leistung, auch wenn dies bedeutet, dass die Regeln. Neugierige und Early-Adopter-Typen könnten von den neuesten und besten technologischen Entwicklungen fasziniert sein und gerne ausprobieren. Andere könnten sich durch belastende Regeln eingeschränkt fühlen - Regeln, die sie verzögern, und Regeln, die sie für weniger fähige und weniger vertrauenswürdige als sie selbst sehen.
Der Aufstieg von BYOD-Arbeitsumgebungen, mobilen Apps und Cloud-Speicher Lösungen ermöglichen ein solches Verhalten und erhöhen den Komfort bei jedem Leistungsfortschritt.
Der Grund, warum die innovativen Schurken eine solche Gefahr darstellen können, liegt gerade darin, dass sie in ihren Jobs gut sind. Aber die Gefahr, die ihre rücksichtslose Effizienz für die Sicherheit einer Organisation darstellt, sollte nicht unterschätzt werden.

Das Schlechte

Es ist leicht, sich diese Vielzahl von Schurkenmitarbeitern vorzustellen: Hacker, Diebe und Spione. Aber Hollywood ist nicht immer so. Verärgerte Mitarbeiter mit Zugang zu hochsicheren Informationen und genug Groll, um es auszunutzen, lächerliche Arbeiter, die dramatisch kündigen und Informationen stehlen und Angestellte, die entschlossen sind, sich zu rächen, sind die schlechten Angestellten, auf die sie achten sollten.

Verwandte: Erstellen Sicherheitsbewusstsein in Ihrem Unternehmen

Das häufigste Beispiel für "The Bad" könnte der Access Hoarder sein, der verlangt, in so viele Prozesse und Systeme wie möglich involviert zu sein, auch solche, die weit von seiner Rolle entfernt sind. Aber mit zunehmendem Zugang zu immer mehr Systemen addieren sich auch die von ihnen ausgehenden Risiken.

Es geht nicht nur darum, dass sie sensible Informationen sehen, teilen und potenziell ändern oder stehlen können. Es geht auch um die langen Listen von Log-Ins und Passwörtern, die sie hinter sich lassen, was die Wahrscheinlichkeit erhöht, dass einige Accounts zu wenig genutzt oder vergessen werden.

Selten wird eine erschreckende Schlagzeile explizit erwähnen, wie ein Access Hoarder fast ein Herunterfallen verursacht hätte Unternehmen. Die Realität ist jedoch, dass sogar bei hochkarätigen Verstößen, wenn die bösen Jungs die Sicherheitskontrollen eines Unternehmens durchbrechen (z. B. Firewalls), ihre erste Priorität oft die Verwaltung eines Kontos ist - und genau diese Arten von überprivilegierten Accounts, die als Hauptziele dienen.

The Lazy

Für jede Organisation ist Faulheit die Hauptursache für Risiken. Diese Mitarbeiter sind möglicherweise nicht damit beschäftigt, ausgearbeitete Protokolle zu befolgen - das heißt, wenn sie sie überhaupt verstehen oder überhaupt wissen, dass sie existieren.

Vielleicht speichern sie ihre Benutzernamen und Passwörter auf Post-it-Notizen oder verwenden Dropbox statt einer sanktionierten Speicher- und Filesharing-Service, weil es alles ist, was sie wissen, und sie wollen nichts Neues lernen. Die ganze Zeit haben sie keine Ahnung, dass ihr Beharren auf der Umgehung der Unternehmenspolitik ihre Organisation zu ernsthaften Risiken führt.

Noch gruseliger könnte ein Systemadministrator sein, der sich als Teil von The Lazy Rogues entpuppt. Vielleicht gewähren sie Zugang zu Personen in der Organisation, mit der sie befreundet sind, und vertrauen ihr, anstatt sich die Zeit zu nehmen, angemessene Kanäle, Dokumentation und Autorisierung zu durchlaufen.

Bildung, Schulung, ständige Überwachung, strenge Zugangsbeschränkungen - diese könnten helfen Linderung des Problems, aber sie sind in keiner Weise narrensichere Lösungen für die Bedrohung durch betrügerische Mitarbeiter aller Art.

Die sicherste Vorgehensweise zum Schutz der Daten, Privatsphäre und Statur Ihrer Organisation ist die Verwendung von Identität und Zugriffsverwaltungssoftware, um den Zugriff auf Ressourcen nur dann automatisch zu gewähren, wenn ein Mitarbeiter sie benötigt. Dies verhindert, dass Mitarbeiter auf Informationen zugreifen können, die sie nicht sehen können sollten, und verhindern, dass diese selbst durch Zufall verloren gehen.

Verwandte Themen: 5 Wege zur Bekämpfung des Mitarbeiterdiebstahls