الفرق بين التهديدات الداخلية والخارجية لقاعدة بيانات تكنولوجيا المعلومات

إن الكميات الهائلة من البيانات المخزنة في قاعدة البيانات تجعلها نقطة دفاع حرجة لأي مؤسسة - وهدفًا ثمينًا للأخبار الإلكترونية التي لا تعمل. على الرغم من أن التهديدات الخارجية دائمًا ما تكون أولوية في أمان البيانات ، إلا أن هناك تهديدًا يحتمل أن يكون أكثر خطورة وغدرًا موجودًا دائمًا: هجوم من الداخل. يمكن أن يساعدك التعرف على الاختلافات بين هجوم داخلي وهجوم خارجي على حماية قاعدة البيانات الخاصة بك بشكل أفضل ضد الهجمات من جميع الجوانب.

الغزاة مقابل المخربين

الاختلاف الأساسي بين التهديد الخارجي والداخلي هو هوية المهاجم. طريقة مبسطة لعرض هذا هو النظر إلى الغزاة مقابل المخربين. التهديدات الخارجية ، أو الغزاة ، تعمل من خارج الشركة ويجب أن تتغلب على دفاعاتك الخارجية من أجل الوصول إلى قاعدة البيانات الخاصة بك. تعمل التهديدات الداخلية أو المخربين داخل الشركة ويمكنهم بالتالي تجاوز الدفاعات الخارجية. كأعضاء موثوق بهم في الشركة ، لديهم بالفعل وصول أكبر بكثير من أي تهديد خارجي.

نية التهديد

النوايا الكامنة وراء تهديد قاعدة البيانات هي قضية رئيسية أخرى. دائمًا ما تكون التهديدات الخارجية خبيثة ، مع كل الأهداف الممكنة لسرقة البيانات والتخريب وتعطيل الخدمات. يمكن أن تكون التهديدات الداخلية شريرة بنفس القدر وقد تشمل أيضًا الابتزاز أو الأنشطة غير المشروعة الأخرى. ومع ذلك ، فإن التهديدات الداخلية ليست ضارة دائمًا. في بعض الأحيان ، لا يكون التهديد شخصًا على الإطلاق ، ولكن سياسات وتدابير الأمن الداخلي السيئة التي تتسبب في حدوث انتهاكات غير متوقعة أو غير مقصودة لقاعدة البيانات ، أو تعرض نقاط الضعف للمهاجمين الخارجيين في حالة انتهاك أو التحايل على إجراءات الأمان الخارجية

الوصول المتاح

تقتصر التهديدات الخارجية على الوصول الذي يمكنهم الحصول عليه من خارج شبكة بيانات شركتك. يجب عليهم تجاوز أو تعطيل الدفاعات الخارجية بنجاح قبل أن يتمكنوا حتى من تسجيل الدخول إلى الشبكة والوصول إلى البيانات المتاحة للحسابات غير المميزة. تتميز التهديدات الداخلية بمستويات مختلفة من الوصول بناءً على مستوى الامتياز ولكن بشكل عام لديها إمكانية الوصول إلى موارد الشبكة الأساسية من خلال معلومات تسجيل الدخول المشروعة. قد يتمتع المستخدمون الأكثر امتيازًا أيضًا بوصول مباشر إلى قاعدة البيانات وموارد تكنولوجيا المعلومات الأخرى بالإضافة إلى المعلومات الحساسة المحتملة.

المكونات الداخلية للهجمات الخارجية

تحتوي العديد من الهجمات الخارجية على مكون داخلي يسهل الوصول أو تنفيذ عملياتها غير المشروعة. بينما يكون هذا في بعض الحالات تخريبًا فعليًا ، فإن العديد من المكونات الداخلية الأخرى للهجوم الخارجي تشمل أحصنة طروادة و keyloggers والبرامج الضارة الأخرى التي إما تنشئ قنوات مفتوحة للمتطفلين أو تمكنهم من استخدام معلومات تسجيل الدخول المشروعة للحصول على وصول غير مصرح به.

هندسة اجتماعية

الهندسة الاجتماعية ، أو التلاعب بالأفراد لخلق أو الكشف عن نقاط الضعف الأمنية ، بمثابة تهديد خارجي وداخلي. يفترس المهندسون الاجتماعيون الضحايا عن غير قصد من خلال عمليات الاحتيال ، بما في ذلك الاتصال والتظاهر بأنهم دعم فني للحصول على معلومات حساسة أو تثبيت برامج ضارة وترك الوسائط المادية ذات المظهر الرسمي محملة ببرامج ضارة حتى يتمكن الضحايا غير المرتابين من العثور عليها. قد يفترس المهندسون الاجتماعيون المجاملة العامة ، ويتابعون الأفراد غير المدركين في مناطق محظورة ويتظاهرون بأنهم فقدوا رمز التحقق أو بطاقة الهوية الخاصة بهم. الطريقة الوحيدة لتخفيف الهجمات التي يشنها المهندسون الاجتماعيون هي تدريب الموظفين بصرامة على سرية كلمات المرور وبروتوكولات الأمان وإنفاذ هذه البروتوكولات.

الاحتياطات والتدابير المضادة

تتم تغطية التهديدات الخارجية البحتة بشكل أساسي بجدار حماية قوي وحماية IPS على محيط الشبكة. المهمة الأكثر صعوبة هي الأمن الداخلي ، والتي تتطلب في كثير من الأحيان تغييرات كبيرة في السياسة. يتضمن ذلك تغيير سياسات كلمات المرور لزيادة قوة كلمة المرور ومراقبة الوصول إلى قاعدة البيانات بالكامل ، خاصةً من قبل المستخدمين الذين يتم تشغيلهم من مواقع غير طبيعية مثل التطبيقات خارج الشبكة. يجب أن يتم توجيه الأمن الداخلي بطريقة من أعلى إلى أسفل ، مع اتخاذ تدابير أمنية في حالة المستخدمين من جميع مستويات الامتياز ، حيث يمكن أن يأتي المخربون من أي مستوى من مستويات المنظمة.