BEZPIECZEŃSTWO

W trosce o bezpieczeństwo: Jak stworzyć cyfrowy portret pracownika?

Analiza zachowań użytkownika (User Behaviour Analytics – UBA) to obecnie wielka nadzieja dla bezpieczeństwa informatycznego organizacji. Coraz więcej zdarzeń związanych z naruszeniem danych ma miejsce wewnątrz sieci IT firmy. Cyberprzestępcy atakują zazwyczaj konta administratorów sieci, by za ich pośrednictwem uzyskać dostęp do poufnych informacji. Tymczasem analiza zachowania użytkownika to rozwiązanie, które skutecznie pomaga przeciwdziałać wyciekom danych i udaremniać ataki cyberprzestępców.

Analiza zachowań użytkownika (User Behaviour Analytics – UBA) to obecnie wielka nadzieja dla bezpieczeństwa informatycznego organizacji. Coraz więcej zdarzeń związanych z naruszeniem danych ma miejsce wewnątrz sieci IT firmy. Cyberprzestępcy atakują zazwyczaj konta administratorów sieci, by za ich pośrednictwem uzyskać dostęp do poufnych informacji. Tymczasem analiza zachowania użytkownika to rozwiązanie, które skutecznie pomaga przeciwdziałać wyciekom danych i udaremniać ataki cyberprzestępców.

Jak działają narzędzia UBA?

Pierwszym krokiem dla narzędzi UBA (User Behaviour Analytics) jest zebranie informacji – cyfrowych śladów każdego użytkownika infrastruktury  firmowej, które widoczne są m. in. w rejestrach zdarzeń czy ścieżkach audytu. Urządzenie monitoruje zachowania użytkownika i gromadzi dane dotyczące np. godziny w ciągu dnia, kiedy loguje się do sieci wewnętrznej firmy, komend używanych, podczas korzystania z zasobów serwera, ale także sposobu pisania na klawiaturze.

Na podstawie analizy tych danych i z pomocą zaawansowanych algorytmów uczenia maszynowego urządzenie tworzy profile użytkowników i wyznacza tzw. „normalne”, standardowe zachowania poszczególnych osób.

Intruz wykorzystujący przechwycone konto lub atakujący organizację od środka będzie oddziaływał na system inaczej, niż zrobiłby to typowy użytkownik. Porównując jego aktywność ze zbudowanym wcześniej profilem, narzędzia UBA mogą w czasie rzeczywistym wychwycić nieprawidłowości, odchylenia od „normy” i zaalarmować SOC (Security Operations Center – Operacyjne Centrum Bezpieczeństwa), udaremniając atak cyberprzestępców.

Jakie dane gromadzić?

Aby móc zidentyfikować intruzów atakujących organizację od środka lub z zewnątrz, narzędzia UBA zbierają najistotniejsze ślady cyfrowe z systemu IT firmy. Dániel Bagó, Product Marketing Manager w firmie Balabit podpowiada, które ślady cyfrowe będą najbardziej użyteczne i najdokładniej określą użytkowników.

Rytm dnia – kiedy pracujemy?

Każdy nasz dzień w pracy jest w zasadzie taki sam. Wstajemy o tej samej porze, przed wyjściem do pracy wykonujemy te same czynności i docieramy do miejsca pracy codziennie mniej więcej o tej samej godzinie. Zatem przez co najmniej 90% dni roboczych zachowujemy się bardzo podobnie, schematycznie. Na przykład, ja każdego ranka zaczynam pracę około 8:30 i wychodzę z biura o 17:30. Opierając się na tych danych, logowanie w środku nocy z mojego konta byłoby bardzo niezwykłe.

Wykorzystywane aplikacje – co uruchamiamy?

Większość z nas wykorzystuje do pracy codziennie te same aplikacje, na przykład MS Word i Excel, Google Chrome lub Firefox i jakiś program pocztowy. Mało prawdopodobne jest jednak, by osoby z działu marketingu używały aplikacji SAP, Jupyter Notebook lub Emacs, które często wykorzystywane są przez działy finansowe, specjalistów od obróbki danych i programistów. Oznacza to, że używanie tych lub innych nietypowych aplikacji byłoby bardzo podejrzane.

Przeglądane pliki i odwiedzane serwery – nad czym pracujemy?

Chociaż jestem ciekawski, w pracy zwykle wchodzę tylko na serwer marketingu, gdzie mogę znaleźć wszystkie potrzebne mi pliki. Jestem pewny, że dyrektor działu kadr byłby zaniepokojony, gdybym otworzył arkusz Excela, który zawiera płace wszystkich moich kolegów…

Środowisko pracy – skąd mamy dostęp i jakiego urządzenia używamy?

Dzień w dzień pracuję w tym samym biurze i spędzam tylko parę dni w roku roboczych poza nim, gdy biorę udział w jednej ze światowych konferencji bezpieczeństwa informatycznego. Co więcej, tak jak większość pracowników biurowych zawsze, gdy gdzieś podróżuję, zabieram ze sobą mojego firmowego notebooka. Czyli logowanie do firmowej sieci z Wietnamu z hosta, którego nigdy wcześniej nie używałem, byłoby oczywistym odstępstwem od normy.

Dynamika uderzeń w klawisze – jak piszemy?

Odczyt odcisku palca i skanowanie siatkówki to najbardziej znane formy uwierzytelnienia biometrycznego, ale nie jedyne. Sposób, w jaki piszemy na klawiaturze również jest bardzo charakterystyczny dla każdego użytkownika komputera. Różne dla poszczególnych osób są nie tylko szybkość, ale też błędy popełniane podczas pisania na klawiaturze i czas między naciśnięciem dwóch konkretnych znaków.

Siła Analizy Zachowań Użytkownika zależy od jakości dostarczanych śladów cyfrowych. Oznacza to, że analiza jest tylko tak dobra, jak wartościowe są poddawane analizie dane. Warto o tym pamiętać przy wyborze dostawcy narzędzi UBA!

W trosce o bezpieczeństwo: Jak stworzyć cyfrowy portret pracownika?
Skomentuj

Zostaw komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Wydawca:
BELOCAL Polska Sp. z o.o.
ul. Lindleya 16 lok. 301
02-013 Warszawa
NIP: 7010493628
KRS: 0000565170

tel. (+48) 790 759 066



CCNEWS.pl to jedyny specjalistyczny newsowo-publicystyczny wortal internetowy w Polsce w całości poświęcony zagadnieniom związanym z obsługą klienta, customer services, omnichannel, customer experience i technologiom wykorzystywanym przez centra obsługi klienta. Informuje, edukuje i komentuje aktualne trendy i wydarzenia na Polskim rynku CC.

Od prawie 11 lat dostarcza wartościową wiedzę o polskim rynku CC i BPO.

Copyright © 2006 - 2017 by: BELOCAL POLSKA Sp. z o.o.

Do góry