Słabości kontroli wewnętrznych

Opublikowany: 2019-07-30

Słabości kontroli wynikają z niezdolności organizacji do skutecznego wdrożenia kontroli wewnętrznych. Złośliwe osoby mogą wykorzystać taką sytuację, aby ominąć nawet najbardziej pozornie wodoszczelne środki bezpieczeństwa.

Rosnące wdrażanie kontroli wewnętrznych, pojawianie się nowych technologii oraz niewiarygodne tempo, w jakim rozwija się złośliwe oprogramowanie, wymuszają potrzebę ściślejszego monitorowania kontroli bezpieczeństwa danych. Dzięki temu organizacjom łatwiej będzie ocenić skuteczność stosowanych przez nie kontroli wewnętrznych. Podobnie pomoże ujawnić słabości tych kontroli.

Słabe strony kontroli wewnętrznej: czym one są?

Zanim zaczniesz myśleć o słabościach kontroli wewnętrznej, najpierw musisz zadać sobie pytanie, czym jest kontrola bezpieczeństwa danych. Zasadniczo kontrola bezpieczeństwa danych polega na utrzymywaniu bezpieczeństwa danych wrażliwych poprzez wdrażanie środków zapobiegających nieuprawnionemu dostępowi. Takie środki kierują programami zarządzania ryzykiem, pomagając przeciwdziałać, wykrywać, minimalizować lub unikać typowych zagrożeń bezpieczeństwa, z którymi borykają się systemy komputerowe, dane, oprogramowanie i sieci.

Środki te mogą obejmować kontrole techniczne, kontrole architektoniczne, kontrole administracyjne i kontrole operacyjne. Poza tym kontrole można usprawnić, aby miały charakter detektywistyczny, naprawczy, kompensacyjny lub prewencyjny. Procesy kontroli bezpieczeństwa danych chronią organizacje poprzez dostarczanie wiarygodnej sprawozdawczości finansowej zgodnie z wymogami różnych organów regulacyjnych i standardów branżowych dotyczących ryzyka kapitałowego, inwestycyjnego i kredytowego.

Na przykład ustawa Sarbanes-Oxley z 2002 r. (SOX) sekcja 404 wymaga corocznego dowodu, że firmy zgodnie z prawdą zgłaszają swoje sprawozdania finansowe i procedury w celu zapewnienia skutecznego ograniczania oszustw. Podobnie firmy muszą udowodnić, że rozwiązały wszelkie wątpliwości związane z aspektami finansowymi, takimi jak akcje.

Jakie są słabości kontroli technicznej?

Kontrola bezpieczeństwa technicznego skupia się zarówno na sprzęcie, jak i oprogramowaniu. Niedociągnięcia w strukturze kontroli technicznej organizacji wynikają zwykle ze zmian w technologii lub błędów konfiguracji i konserwacji. Raport na temat luk w zabezpieczeniach „Heartbleed” z 2014 r. zwrócił uwagę na powszechne słabości kontroli technicznej w protokole SSL, które narażają dane na złośliwe podmioty.

Słabości kontroli operacyjnej

Bezpieczeństwo operacyjne (OPSEC) obejmuje działania monitorujące w celu wdrożenia programu zarządzania ryzykiem. Zazwyczaj słabości kontroli operacyjnej wynikają z błędu ludzkiego. Kiedy osoby upoważnione do prowadzenia działalności nie przestrzegają ustalonych zasad i standardów, kontrola operacyjna organizacji ulega osłabieniu.

Reagowanie na incydenty to kontrola operacyjna, w której liczy się czas. Jego szczytową skuteczność zdasz sobie tylko wtedy, gdy zapewnisz szybką interwencję. Gdy wydłuża się odstęp między incydentem a niezbędnym wynalazkiem, skuteczność reakcji na zachorowalność w równym stopniu maleje.

Co to jest słabość kontroli administracyjnej?

Znane również jako kontrole proceduralne, administracyjne kontrole bezpieczeństwa wiążą się z konsekwentnym brakiem usprawnienia codziennych operacji zgodnie z ustalonymi przepisami. Zaplanowana procedura tworzenia kopii zapasowych to istotna kontrola proceduralna odnosząca się do odzyskiwania po awarii. Brak potwierdzenia wykonalności i integralności kopii zapasowych naraża organizację na stale rosnące ryzyko degradacji nośników. W takiej sytuacji organizacji trudno będzie w pełni wyjść z katastrofalnych skutków ludzkiego błędu.

Słabości kontroli architektonicznej

Ogólnie rzecz biorąc, architektura bezpieczeństwa obejmuje tworzenie zintegrowanej struktury, która podkreśla i rozwiązuje zagrożenia pojawiające się w zintegrowanym środowisku IT organizacji. Niedociągnięcia w dokumentacji lub projekcie są szkodliwe dla fundamentów struktury bezpieczeństwa organizacji.

Nieprzewidziana wymiana sprzętu jest bardziej powszechna w organizacjach, które są bardziej podatne na słabości kontroli architektonicznej. Wynika to z obejścia regularnego procesu zarządzania zmianą. Te wymiany są często pilne, co stwarza okno na pominięte poprawki, nieprawidłowości w konfiguracji i inne formy przeoczeń wdrożeniowych.

Jak zarządzanie ryzykiem wspiera kontrole wewnętrzne

Nieodłączne wartości GRC koncentrują się na wyjaśnieniu ryzyka, tak aby organizacja mogła przestrzegać norm i przepisów, jednocześnie konsekwentnie monitorując, aby upewnić się, że wszystkie procesy działają. Efektywne zarządzanie ryzykiem korporacyjnym polega na stworzeniu struktury wspierającej procedury chroniące zasoby i aktywa organizacji.

Wbrew temu, co myśli wiele osób, zarządzanie ryzykiem nie jest przedsięwzięciem jednorazowym. Wdrożone mechanizmy kontrolne muszą ewoluować wraz z ewolucją krajobrazu zagrożeń. Złośliwi aktorzy często modyfikują swoją taktykę. Podkreśla to znaczenie utrzymywania szczytowej efektywności, ponieważ ułatwia ponowną ocenę ryzyka w całym cyklu życia systemu informatycznego organizacji.

Znaczenie konsekwentnego monitorowania kontroli wewnętrznych

Ciągłe monitorowanie kontroli wewnętrznych zapewnia organizacjom wgląd w czasie rzeczywistym na temat podatności i zagrożeń, z którymi mają do czynienia. Chociaż złośliwi aktorzy stale rozwijają złośliwe oprogramowanie i oprogramowanie ransomware, aby uniknąć poświęcenia, spójne monitorowanie pomaga zespołowi zarządzającemu odpowiednio reagować na zagrożenia, które mogą negatywnie wpłynąć na procesy biznesowe i oceny ryzyka w organizacji.

Ciągłe monitorowanie kontroli wewnętrznych wymaga wykorzystania audytu wewnętrznego i bieżących działań. Zapewni to, że Twoja organizacja uwzględni wszystkie swoje procedury w swojej konfiguracji operacyjnej. Na przykład te środki detektywistyczne mogą pomóc wewnętrznym analitykom w ocenie efektywności operacyjnej.

Automatyzacja może znacznie zmniejszyć obciążenie związane z ciągłym monitorowaniem. Wraz ze wzrostem organizacji rośnie również liczba kontroli wewnętrznych, które należy monitorować. Wykorzystanie technologii niewątpliwie zwiększy nakładanie się różnych typów kontroli. Na przykład migracja do chmury spowodowała, że ​​nieautoryzowany dostęp stanowi zarówno ryzyko informatyczne, jak i operacyjne.

Masz jakieś przemyślenia na ten temat? Daj nam znać poniżej w komentarzach lub przenieś dyskusję na naszego Twittera lub Facebooka.

Rekomendacje redaktorów:

  • Wyprzedzać ryzyko biznesowe
  • Zarządzanie ryzykiem dla branży ubezpieczeniowej
  • Cyberbezpieczeństwo i szkolnictwo wyższe
  • Zabezpieczanie chmury