More

    Kako spriječiti curenje podataka u alatima za saradnju poput Slack-a i Teams-a

    U posljednjih nekoliko godina, alati za saradnju postali su ključni za rad na daljinu i hibridni rad. Njihova upotreba posebno je porasla tokom pandemije COVID-19 zbog nemogućnosti komunikacije uživo. Alati poput Slack-a, Microsoft Teams-a i Zoom-a omogućili su zaposlenima da ostanu povezani uprkos fizičkoj udaljenosti. Međutim, ovaj nagli prelazak na online komunikaciju otvorio je brojna sigurnosna pitanja, jer je većina zaposlenih pristupala osjetljivim informacijama s kućnih mreža, čime su povećani rizici od curenja podataka.

    Uobičajeni uzroci curenja podataka u alatima za saradnju

    Curenje podataka u alatima za saradnju može se dogoditi iz različitih razloga, uključujući:

    • Neispravno podešene postavke dijeljenja: Ako dozvole za fajlove, kanale ili resurse nisu pravilno postavljene, povjerljive informacije mogu biti izložene. Na primjer, ako se fajl s osjetljivim podacima greškom podijeli putem javnog linka, svako ko dođe do tog linka može mu pristupiti.

    • Podrazumijevane dozvole daju previše pristupa: Novi zaposlenici često automatski dobijaju pristup kanalima ili fasciklama kojima ne bi trebali imati pristup.

    • Neograničene integracije s aplikacijama trećih strana: Problem s aplikacijama trećih strana je što one mogu imati pristup osjetljivim informacijama koje ne bi smjele vidjeti, uključujući:
    1. Privatne poruke, kanale ili dokumente u Slack-u i Teams-u.
    2. Lične podatke zaposlenih, poslovne strategije i interne dokumente.
    3. Korisničke podatke, uključujući lične identifikacione informacije (PII).

    Ako aplikacija treće strane ima preširok nivo dozvola, može nenamjerno izložiti podatke neovlaštenim korisnicima.

    • Nedostatak nadzora i vidljivosti: Ako organizacija nema uvid u to kako se podaci dijele i pristupaju im, teško je otkriti curenje podataka ili sigurnosni incident. Ako neko podijeli povjerljive informacije u javnoj grupi, to može ostati neprimijećeno ako ne postoji monitoring aktivnosti.

    • Ljudska greška: Najčešći uzrok curenja podataka je ljudska greška. Dijeljenje osjetljivih informacija u pogrešnim kanalima ili s neodgovarajućim osobama često se događa zbog nepažnje, nepoznavanja postavki privatnosti ili nemara. Zbog toga je edukacija zaposlenih ključna za smanjenje ovih grešaka.

    Provođenje dozvola i kontrola pristupa

    Kako bi se spriječilo dijeljenje podataka s neovlaštenim osobama, zaposlenici bi trebali imati samo one dozvole koje su im potrebne za obavljanje posla – ništa više. Najbolji način za to je primjena kontrole pristupa zasnovane na ulogama (RBAC), gdje se dozvole dodjeljuju prema radnoj poziciji, dok bi administrativne privilegije trebale biti ograničene samo na ključne osobe. Takođe, redovno revidiranje i prilagođavanje korisničkih uloga prema stvarnim potrebama može dodatno smanjiti sigurnosne rizike.

    Tokom vremena, timovi nakupljaju neiskorištene kanale, zastarjele fajlove i preširoke dozvole, što povećava sigurnosne rizike. Redovno uklanjanje neaktivnih korisnika, nepotrebnih fajlova i kanala može pomoći u zaštiti podataka. Takođe, važno je koristiti izvještaje o usklađenosti kako bi se pratile aktivnosti dijeljenja fajlova i historija pristupa podacima.

    Spoljni korisnici, poput dobavljača, partnera i konsultanta, takođe predstavljaju sigurnosni rizik ako njihov pristup nije adekvatno kontrolisan. Zato je ključno da administratori odobre njihov pristup prije nego što ih pozovu u Slack ili Teams. Takođe, treba omogućiti privremeni gostujući pristup, koji će automatski opozvati dozvole nakon određenog perioda, kao i koristiti audit logove i real-time upozorenja za praćenje aktivnosti gostiju i otkrivanje neovlaštenog pristupa.

    Praćenje i bilježenje aktivnosti

    U alatima poput Slack-a i Teams-a, praćenje aktivnosti ključno je za zaštitu podataka. Ako se nadzor vrši u realnom vremenu, moguće je uočiti sumnjive aktivnosti prije nego što prerastu u ozbiljan sigurnosni problem.

    Najbolje prakse za praćenje aktivnosti uključuju:

    • Omogućavanje audit logova: U Slack-u i Teams-u kako bi administratori mogli pratiti aktivnosti poput dijeljenja fajlova, uređivanja poruka i promjena u kanalima. Ovo omogućava brzo otkrivanje potencijalnih sigurnosnih problema.

    • Konfiguriranje real-time upozorenja: Kako bi administratori odmah bili obaviješteni o sumnjivim aktivnostima, poput neovlaštenog pristupa, dijeljenja fajlova ili pokušaja uređivanja osjetljivih podataka.

    • Praćenje neuobičajenog ponašanja: Poput preuzimanja fajlova s nepoznatih lokacija, čestog pristupa osjetljivim podacima ili pokušaja prijavljivanja s nepouzdanih uređaja ili IP adresa. Ovo pomaže u otkrivanju kompromitovanih naloga ili pokušaja krađe podataka.

    • Implementacija Cloud Access Security Broker-a (CASB): Za poboljšanje sigurnosti u cloud alatima. CASB pomaže u provođenju sigurnosnih politika, kontroli pristupa, praćenju aktivnosti i osiguravanju usklađenosti, naročito kada su uključene aplikacije trećih strana ili eksterni korisnici.

    Edukacija zaposlenih o sigurnoj saradnji i sprečavanju curenja podataka

    Edukacija zaposlenih o rizicima phishing napada u alatima za saradnju ključno je za sprečavanje curenja podataka. Ako znaju na šta treba obratiti pažnju – sumnjivi linkovi, nepoznate adrese pošiljaoca i druge tipične prevare – mnogo je manja vjerovatnoća da će postati žrtve ovakvih napada.

    Takođe, važno je edukovati zaposlene o najboljim praksama za sigurno dijeljenje fajlova i komunikaciju s eksternim saradnicima. Trebali bi koristiti kriptovane kanale za dijeljenje osjetljivih podataka, provjeravati postavke dozvola prije nego što podijele fajl i pažljivo birati s kim dijele informacije, naročito van organizacije.

    Kako bi zaposlenici bolje razumjeli ove koncepte, simulacije sigurnosnih prijetnji odličan su način da testiraju svoje znanje. Vježbe koje simuliraju stvarne prijetnje, poput phishing napada ili pokušaja neovlaštenog pristupa, pomažu zaposlenima da nauče kako prepoznati i reagovati na sigurnosne rizike. Na taj način, kada se stvarna prijetnja pojavi, bit će spremni da odgovore na nju efikasno i samouvjereno.

    Izvor:Help Net Security

    Recent Articles

    spot_img

    Related Stories