Perbedaan Antara Ancaman Internal & Eksternal terhadap Basis Data TI

Data dalam jumlah besar yang disimpan dalam database menjadikannya titik pertahanan yang penting bagi perusahaan mana pun -- dan target berharga bagi perusahaan elektronik yang paling canggih. Sementara ancaman eksternal selalu menjadi prioritas dalam keamanan data, ancaman yang berpotensi lebih berbahaya dan berbahaya selalu ada: serangan dari dalam. Mempelajari perbedaan antara serangan internal dan eksternal dapat membantu Anda melindungi database dengan lebih baik dari serangan dari semua sisi.

Penjajah vs. Penyabot

Perbedaan mendasar antara ancaman eksternal dan internal adalah identitas penyerang. Cara sederhana untuk melihat ini adalah melihat penjajah versus penyabot. Ancaman eksternal, atau penyerbu, bertindak dari luar perusahaan dan harus mengatasi pertahanan luar Anda untuk mencapai database Anda. Ancaman internal, atau penyabot, bekerja di dalam perusahaan dan dengan demikian dapat melewati pertahanan luar. Sebagai anggota perusahaan yang tepercaya, mereka sudah memiliki akses yang jauh lebih banyak daripada ancaman eksternal mana pun.

Niat Ancaman

Niat di balik ancaman terhadap database adalah masalah utama lainnya. Ancaman eksternal hampir selalu berbahaya, dengan pencurian data, vandalisme, dan gangguan layanan, semua kemungkinan sasaran. Ancaman internal bisa sama ganasnya dan mungkin juga termasuk pemerasan atau kegiatan terlarang lainnya. Ancaman internal, bagaimanapun, tidak selalu berbahaya. Terkadang, ancamannya sama sekali bukan orang, tetapi kebijakan dan tindakan keamanan internal yang buruk yang menyebabkan pelanggaran basis data yang tidak terduga atau tidak disengaja, atau memaparkan kelemahan kepada penyerang eksternal jika mereka melanggar atau menghindari tindakan keamanan eksternal.

Akses yang Tersedia

Ancaman eksternal terbatas pada akses apa yang bisa mereka dapatkan dari luar jaringan data perusahaan Anda. Mereka harus berhasil melewati atau menonaktifkan pertahanan eksternal bahkan sebelum mereka dapat masuk ke jaringan dan mengakses data apa yang tersedia untuk akun yang tidak memiliki hak istimewa. Ancaman internal memiliki berbagai tingkat akses berdasarkan tingkat hak istimewa tetapi umumnya memiliki akses ke sumber daya jaringan dasar melalui informasi masuk yang sah. Pengguna yang lebih istimewa mungkin juga memiliki akses langsung ke database dan sumber daya TI lainnya serta informasi yang berpotensi sensitif.

Komponen Internal Serangan Eksternal

Banyak serangan eksternal memiliki komponen internal yang memfasilitasi akses yang lebih mudah atau melakukan operasi terlarang mereka sendiri. Meskipun dalam beberapa kasus ini adalah penyabot sebenarnya, banyak komponen internal lain dari serangan eksternal termasuk Trojan, keylogger, dan perangkat lunak berbahaya lainnya yang membuat saluran terbuka untuk penyusup atau memungkinkan mereka menggunakan informasi masuk yang sah untuk mendapatkan akses yang tidak sah.

Rekayasa Sosial

Rekayasa sosial, atau manipulasi personel untuk menciptakan atau mengungkapkan kelemahan keamanan, berfungsi sebagai ancaman eksternal dan internal. Insinyur sosial memangsa korban tanpa disadari dengan penipuan termasuk menelepon dan berpura-pura menjadi dukungan teknis untuk mendapatkan informasi sensitif atau menginstal perangkat lunak berbahaya dan membiarkan media fisik yang tampak resmi sarat dengan malware untuk ditemukan oleh korban yang tidak curiga. Insinyur sosial bahkan mungkin memangsa kesopanan umum, mengikuti personel yang tidak sadar ke area terlarang dan berpura-pura kehilangan token validasi atau kartu identitas mereka. Satu-satunya cara untuk benar-benar mengurangi serangan oleh insinyur sosial adalah dengan melatih karyawan secara ketat tentang kerahasiaan kata sandi dan protokol keamanan dan menegakkan protokol ini.

Tindakan Pencegahan dan Penanggulangan

Ancaman murni eksternal terutama ditutupi dengan firewall yang kuat dan perlindungan IPS di perimeter jaringan. Tugas yang lebih sulit adalah keamanan internal, yang seringkali membutuhkan perubahan kebijakan yang cukup besar. Ini termasuk mengubah kebijakan kata sandi untuk meningkatkan kekuatan kata sandi dan memantau semua akses basis data, terutama oleh pengguna yang menjalankan dari lokasi abnormal seperti aplikasi di luar jaringan. Keamanan internal harus diarahkan secara top-down, dengan langkah-langkah keamanan untuk pengguna dari semua tingkat hak istimewa, karena penyabot dapat datang dari tingkat organisasi mana pun.