De enorme hoeveelheden gegevens die in een database zijn opgeslagen, maken het een kritiek verdedigingspunt voor elke onderneming - en een gewaardeerd doelwit van elektronische nietsnutten. Hoewel externe bedreigingen altijd een prioriteit zijn bij gegevensbeveiliging, is er altijd een potentieel gevaarlijkere en verraderlijkere bedreiging: een aanval van binnenuit. Door de verschillen tussen een interne en een externe aanval te leren, kunt u uw database beter beschermen tegen aanvallen van alle kanten.
Indringers versus saboteurs
Het fundamentele verschil tussen een externe en interne dreiging is de identiteit van de aanvaller. Een vereenvoudigde manier om dit te bekijken, is kijken naar indringers versus saboteurs. Externe bedreigingen, of indringers, handelen van buiten het bedrijf en moeten uw externe verdediging overwinnen om uw database te bereiken. Interne dreigingen, of saboteurs, werken binnen het bedrijf en kunnen zo de buitenverdediging omzeilen. Als vertrouwde leden van het bedrijf hebben ze al veel meer toegang dan welke externe bedreiging dan ook.
Intentie van bedreiging
De bedoelingen achter een bedreiging voor de database is een ander belangrijk punt. Externe dreigingen zijn bijna altijd kwaadaardig, met datadiefstal, vandalisme en verstoring van diensten als mogelijke doelen. Interne bedreigingen kunnen even wreed zijn en kunnen ook chantage of andere illegale activiteiten omvatten. Interne dreigingen zijn echter niet altijd kwaadaardig. Soms is de dreiging helemaal geen persoon, maar slecht intern beveiligingsbeleid en -maatregelen die onverwachte of onbedoelde database-inbreuken veroorzaken, of zwakke punten blootstellen aan externe aanvallers als ze externe beveiligingsmaatregelen schenden of omzeilen.
Beschikbare toegang
Externe bedreigingen zijn beperkt tot de toegang die ze kunnen krijgen van buiten het datanetwerk van uw bedrijf. Ze moeten met succes externe verdedigingen omzeilen of uitschakelen voordat ze zelfs maar kunnen inloggen op het netwerk en toegang krijgen tot de gegevens die beschikbaar zijn voor niet-bevoorrechte accounts. Interne bedreigingen hebben verschillende toegangsniveaus op basis van privilegeniveau, maar hebben over het algemeen toegang tot basisnetwerkbronnen via legitieme inloggegevens. Meer bevoorrechte gebruikers hebben mogelijk ook directe toegang tot de database en andere IT-bronnen, evenals mogelijk gevoelige informatie.
Interne componenten van externe aanvallen
Veel externe aanvallen hebben een interne component die het gemakkelijker maakt om toegang te krijgen of om hun eigen illegale operaties uit te voeren. Hoewel dit in sommige gevallen een echte saboteur is, omvatten veel andere interne componenten van externe aanvallen trojans, keyloggers en andere kwaadaardige software die ofwel open kanalen voor indringers creëren of hen in staat stellen legitieme inloggegevens te gebruiken om ongeautoriseerde toegang te krijgen.
Social engineering
Social engineering, of het manipuleren van personeel om zwakke plekken in de beveiliging te creëren of aan het licht te brengen, vormt zowel een externe als een interne bedreiging. Social engineers jagen op onwetende slachtoffers met oplichting, waaronder bellen en zich voordoen als technische ondersteuning om gevoelige informatie te verkrijgen of kwaadaardige software te installeren en officieel uitziende fysieke media vol met malware achterlaten voor nietsvermoedende slachtoffers om te vinden. Sociale ingenieurs kunnen zelfs azen op gewone hoffelijkheid, waarbij ze onbewust personeel volgen in beperkte gebieden en doen alsof ze hun validatietoken of identificatiekaart zijn kwijtgeraakt. De enige manier om aanvallen door social engineers echt te verminderen, is door medewerkers grondig te trainen in wachtwoordvertrouwelijkheid en beveiligingsprotocollen en deze protocollen af te dwingen.
Voorzorgsmaatregelen en tegenmaatregelen
Puur externe bedreigingen worden voornamelijk afgedekt met een sterke firewall en IPS-bescherming op de netwerkperimeter. De moeilijkere taak is de interne veiligheid, waarvoor vaak aanzienlijke beleidswijzigingen nodig zijn. Dit omvat het wijzigen van wachtwoordbeleid om de wachtwoordsterkte te vergroten en het bewaken van alle databasetoegang, vooral door gebruikers die werken vanaf abnormale locaties zoals applicaties buiten het netwerk. Interne beveiliging moet top-down worden afgestemd, met beveiligingsmaatregelen voor gebruikers van alle privilegeniveaus, aangezien saboteurs van elk niveau van de organisatie kunnen komen.