Unterschied zwischen internen und externen Bedrohungen einer IT-Datenbank

Die enormen Datenmengen, die in einer Datenbank gespeichert sind, machen sie zu einem kritischen Verteidigungspunkt für jedes Unternehmen – und zu einem begehrten Ziel elektronischer Trödel. Während externe Bedrohungen bei der Datensicherheit immer Priorität haben, ist eine potenziell gefährlichere und heimtückische Bedrohung immer präsent: ein Angriff von innen. Wenn Sie die Unterschiede zwischen einem internen und einem externen Angriff kennen, können Sie Ihre Datenbank besser vor Angriffen von allen Seiten schützen.

Eindringlinge vs. Saboteure

Der grundlegende Unterschied zwischen einer externen und einer internen Bedrohung ist die Identität des Angreifers. Eine vereinfachte Möglichkeit, dies zu sehen, ist die Betrachtung von Eindringlingen gegenüber Saboteuren. Externe Bedrohungen oder Eindringlinge agieren von außerhalb des Unternehmens und müssen Ihre äußeren Abwehrmechanismen überwinden, um Ihre Datenbank zu erreichen. Interne Bedrohungen oder Saboteure wirken innerhalb des Unternehmens und können so äußere Abwehrmechanismen umgehen. Als vertrauenswürdige Mitglieder des Unternehmens haben sie bereits weit mehr Zugriff als jede externe Bedrohung.

Absicht der Bedrohung

Die Absichten hinter einer Bedrohung der Datenbank sind ein weiteres wichtiges Thema. Externe Bedrohungen sind fast immer bösartig, wobei Datendiebstahl, Vandalismus und Unterbrechung von Diensten alle möglichen Ziele sind. Interne Bedrohungen können ebenso bösartig sein und können auch Erpressung oder andere illegale Aktivitäten umfassen. Interne Bedrohungen sind jedoch nicht immer bösartig. Manchmal handelt es sich bei der Bedrohung gar nicht um eine Person, sondern um schlechte interne Sicherheitsrichtlinien und -maßnahmen, die unerwartete oder unbeabsichtigte Datenbankverletzungen verursachen oder Schwächen für externe Angreifer aufdecken, wenn sie externe Sicherheitsmaßnahmen verletzen oder umgehen.

Verfügbarer Zugang

Externe Bedrohungen sind auf den Zugriff beschränkt, den sie von außerhalb des Datennetzwerks Ihres Unternehmens erhalten können. Sie müssen externe Schutzmaßnahmen erfolgreich umgehen oder deaktivieren, bevor sie sich überhaupt in das Netzwerk einloggen und auf die Daten zugreifen können, die für nicht privilegierte Konten verfügbar sind. Interne Bedrohungen haben je nach Berechtigungsstufe unterschiedliche Zugriffsebenen, haben jedoch im Allgemeinen über legitime Anmeldeinformationen Zugriff auf grundlegende Netzwerkressourcen. Benutzer mit höheren Berechtigungen haben möglicherweise auch direkten Zugriff auf die Datenbank und andere IT-Ressourcen sowie potenziell sensible Informationen.

Interne Komponenten externer Angriffe

Viele externe Angriffe haben eine interne Komponente, die den Zugang erleichtert oder eigene illegale Operationen durchführt. Während dies in einigen Fällen ein echter Saboteur ist, umfassen viele andere interne Komponenten externer Angriffe Trojaner, Keylogger und andere bösartige Software, die entweder offene Kanäle für Eindringlinge schaffen oder ihnen ermöglichen, legitime Anmeldeinformationen zu verwenden, um sich unbefugten Zugriff zu verschaffen.

Soziale Entwicklung

Social Engineering oder die Manipulation von Personal, um Sicherheitslücken zu schaffen oder aufzudecken, dient sowohl als externe als auch interne Bedrohung. Social Engineers jagen unwissentliche Opfer mit Betrügereien, einschließlich Anrufen und Vorgeben, technischer Support zu sein, um an sensible Informationen zu gelangen oder bösartige Software zu installieren, und hinterlassen offiziell aussehende physische Medien mit Malware, damit ahnungslose Opfer sie finden können. Social Engineers können sogar aus Höflichkeit schöpfen, indem sie ahnungslosem Personal in gesperrte Bereiche folgen und so tun, als hätten sie ihr Validierungs-Token oder ihren Personalausweis verloren. Die einzige Möglichkeit, Angriffe von Social Engineers wirklich abzuwehren, besteht darin, die Mitarbeiter gründlich in Bezug auf die Vertraulichkeit von Passwörtern und Sicherheitsprotokollen zu schulen und diese Protokolle durchzusetzen.

Vorsichtsmaßnahmen und Gegenmaßnahmen

Rein externe Bedrohungen werden in erster Linie mit starkem Firewall- und IPS-Schutz am Netzwerkperimeter abgedeckt. Die schwierigere Aufgabe ist die innere Sicherheit, die oft erhebliche Richtlinienänderungen erfordert. Dazu gehören die Änderung von Passwortrichtlinien zur Erhöhung der Passwortstärke und die Überwachung des gesamten Datenbankzugriffs, insbesondere von Benutzern, die von ungewöhnlichen Standorten aus wie Anwendungen außerhalb des Netzwerks ausgeführt werden. Die interne Sicherheit sollte von oben nach unten ausgerichtet werden, mit Sicherheitsmaßnahmen für Benutzer aller privilegierten Ebenen, da Saboteure aus jeder Ebene der Organisation kommen können.