Obrovské množství dat uložených v databázi z něj činí kritický obranný bod pro jakýkoli podnik - a ceněný cíl elektronických studní. Zatímco externí hrozby jsou v zabezpečení dat vždy prioritou, potenciálně nebezpečnější a zákeřnější hrozba je vždy přítomna: útok zevnitř. Naučit se rozdíly mezi interním a externím útokem vám může pomoci lépe zabezpečit vaši databázi před útoky ze všech stran.
Útočníci vs. Saboteurs
Zásadním rozdílem mezi vnější a vnitřní hrozbou je identita útočníka. Zjednodušený způsob, jak to zobrazit, je pohled na útočníky versus sabotéry. Externí hrozby nebo útočníci jednají zvenčí společnosti a musí se dostat do vaší vnější obrany, aby se dostali do vaší databáze. Vnitřní hrozby neboli sabotéři fungují ve společnosti a mohou tak obejít vnější obranu. Jako důvěryhodní členové společnosti již mají mnohem větší přístup než jakákoli vnější hrozba.
Záměr ohrožení
Záměry ohrožení databáze jsou dalším klíčovým problémem. Vnější hrozby jsou téměř vždy škodlivé, přičemž krádeží dat, vandalismem a narušením služeb jsou všechny možné cíle. Vnitřní hrozby mohou být stejně brutální a mohou zahrnovat i vydírání nebo jiné nezákonné činnosti. Vnitřní hrozby však nejsou vždy škodlivé. Hrozbou někdy není vůbec osoba, ale špatné zásady a opatření vnitřní bezpečnosti, která způsobují neočekávané nebo neúmyslné narušení databáze nebo odhalují slabiny externích útočníků, pokud by porušili nebo obcházeli externí bezpečnostní opatření.
Dostupný přístup
Externí hrozby jsou omezeny na to, jaký přístup mohou získat mimo datovou síť vaší společnosti. Než se mohou dokonce přihlásit do sítě a získat přístup k datům, která jsou k dispozici neprivilegovaným účtům, musí úspěšně obejít nebo deaktivovat externí obranu. Interní hrozby mají různé úrovně přístupu na základě úrovně oprávnění, ale obecně mají přístup k základním síťovým prostředkům prostřednictvím legitimních přihlašovacích údajů. Více privilegovaní uživatelé mohou mít také přímý přístup k databázi a dalším IT prostředkům, jakož i potenciálně citlivé informace.
Interní součásti externích útoků
Mnoho externích útoků má interní komponentu, která usnadňuje přístup nebo provádění jejich vlastních nezákonných operací. Zatímco v některých případech se jedná o skutečného sabotéra, mnoho dalších interních komponent externího útoku zahrnuje trojské koně, keyloggery a další škodlivý software, který pro vetřelce vytváří otevřené kanály nebo jim umožňuje používat legitimní přihlašovací informace k získání neoprávněného přístupu.
Sociální inženýrství
Sociální inženýrství nebo manipulace personálu s vytvářením nebo odhalováním bezpečnostních slabin slouží jako vnější i vnitřní hrozba. Sociální inženýři loví nevědomé oběti podvody, včetně volání a předstírání technické podpory pro získávání citlivých informací nebo instalace škodlivého softwaru a ponechání oficiálně vypadajících fyzických médií nabitých malwarem pro nic netušící oběti. Sociální inženýři mohou dokonce lovit z běžné zdvořilosti, sledovat nevědomý personál do omezených oblastí a předstírat, že ztratili ověřovací token nebo identifikační kartu. Jediným způsobem, jak skutečně zmírnit útoky sociálních inženýrů, je důsledně vyškolit zaměstnance ohledně důvěrnosti hesel a bezpečnostních protokolů a vynucovat tyto protokoly.
Bezpečnostní opatření a protiopatření
Čistě externí hrozby jsou primárně pokryty silným firewallem a ochranou IPS na obvodu sítě. Složitějším úkolem je vnitřní bezpečnost, která často vyžaduje značné změny politiky. To zahrnuje změnu zásad hesla pro zvýšení síly hesla a sledování veškerého přístupu k databázi, zejména u uživatelů spuštěných z neobvyklých umístění, jako jsou aplikace mimo síť. Vnitřní bezpečnost by měla být zaměřena způsobem shora dolů, s bezpečnostními opatřeními pro uživatele všech úrovní privilige, protože sabotéři mohou pocházet z jakékoli úrovně organizace.