Napadnuté údaje a interné hrozby sú receptom na katastrofu, pokiaľ ide o životaschopnú bezpečnosť údajov. Nedostatok zdrojov, rýchly prechod od tradičných infraštruktúr k cloudovým modelom a obrovský Prílev nezvládnuteľných účtov IT prispieva k rastúcemu ohrozeniu údajov na pracovisku dnes.
Pozrime sa teraz na hlbšie preskúmanie napadnutých účtov a vnútorných hrozieb.
Napadnuté údaje
A Správa Insider Threat Cybersecurity Insider do roku 2020 dospel k záveru, že 63 percent organizácií si myslí, že privilegovaní používatelia IT sú najväčšou hrozbou pre bezpečnosť.
Pre väčšinu používateľov sú zneužité prihlasovacie údaje konečným výsledkom opätovného použitia rovnakých hesiel viac webových stránok, nemenia sa často heslá alebo sa na ne nevzťahuje zložitosť heslá. Toto poskytuje hráčom so škodlivými hrozbami príležitosti na ľahké prelomenie hesiel a získanie prístupu k používateľským účtom.
Okrem týchto všeobecných dôvodov pre zneužitie prihlasovacích údajov je v hre aj niekoľko ďalších faktorov, ktoré môžu každého používateľa uvrhnúť do žalára bezpečnostných útokov a zneužitých prihlasovacích údajov.
Phishing
Zamysleli ste sa niekedy nad tým, prečo vás známa osobnosť kontaktovala prostredníctvom e-mailu alebo vám banka poslala odkaz, aby ste získali tony hotovosti? No, ak sa s týmito situáciami stretnete často, stali ste sa terčom phishingových útokov.
Takýto kompromis sa vytvára hlavne prostredníctvom e-mailov a obsahuje odkaz na škodlivú adresu URL. Po kliknutí na adresu URL sa spustí webová stránka, ktorá môže buď stiahnuť malvér, spustiť vzdialený kód, nápadne infikovať počítač ransomvérom, alebo požiadať o ďalšie poverenia používateľa.
Existuje mnoho spôsobov, ako vykonať phishingové útoky, ale najobľúbenejšou metódou je zasielanie presvedčivých e-mailov nevinným používateľom so skrytou adresou URL, ktorá čaká na kliknutie. Hlavným cieľom je presvedčiť príjemcu e-mailu, aby veril, že správa bola odoslaná od dôveryhodného subjektu alebo má pre neho niečo hodnotné. Správa môže pochádzať maskovaná ako napríklad z ich bankového účtu alebo ako e-mail od spolupracovníka.
Takmer väčšina phishingových e-mailov prichádza s odkazmi, na ktoré je možné kliknúť, alebo s prílohami, ktoré sú k dispozícii na stiahnutie, takže je pre koncových používateľov veľmi lákavé kliknúť a dostať sa do pasce.
Online phishingové útoky sa datujú do 90. rokov a sú stále najpopulárnejšími, pretože aktéri hrozieb vyvíjajú nové a prepracované phishingové techniky.
Čítaj viac: Čo robiť po páde na phishingový útok
Prepadli ste phishingovému podvodu. Čo by ste mali robiť teraz? Ako môžete zabrániť ďalším škodám?
Vishing
Rovnako ako phishing, aj vishing útok je uskutočňovaný podvádzaním používateľov poskytovaním cenných informácií. Tento útok sa vykonáva hlavne vo forme lákavej hlasovej schránky, ktorá je vybavená pokynmi, ako volať určité číslo a poskytnúť osobné informácie, ktoré sa potom použijú na odcudzenie totožnosti a na ďalšie škodlivé účely účely.
S úsmevom
Toto je tiež typ útoku, ktorý má nalákať obete vo forme SMS alebo textových správ. Spolieha sa na rovnaké emocionálne výzvy ako predchádzajúce útoky a tlačí používateľov, aby klikali na odkazy alebo vykonávali určité akcie.
Riešenia pre kompromitované údaje
Všetky kompromisy účtu majú rovnaký účel, ale rôzne spôsoby doručenia. Nasleduje niekoľko opatrení, ktoré vám môžu pomôcť zotaviť sa a chrániť sa pred budúcimi kompromismi.
- Použite zabudovaný obslužný nástroj prehľadávača, ako je Správca hesiel Google skontrolovať, či vaše heslá neboli zneužité.
- Resetujte heslá alebo zakážte napadnuté účty.
- Pomocou nástroja na správu hesiel, ako je LastPass, môžete generovať zložité heslá a bezpečne ich ukladať.
- Využívajte spoľahlivé zabezpečenie koncových bodov prostredníctvom dôveryhodných antivírusových nástrojov a softvéru proti malvéru.
Zasvätené hrozby
Zasvätená hrozba, ako už z názvu vyplýva, je typom narušenia bezpečnosti, ktoré má korene vo vnútri cieľovej spoločnosti. Spomedzi mnohých strelivov v ich arzenáli útočníci používajú rôzne vnútorné hrozby, ktoré využívajú rôzne taktiky sociálneho inžinierstva.
Hlavnými aktérmi hrozieb môže byť akýkoľvek alebo kombinácia súčasných alebo bývalých nespokojných zamestnancov, dodávateľov alebo obchodných partnerov. Aktéri hrozieb môžu byť niekedy nevinnými obeťami úplatkov za poskytnutie informácií nevedomky.
Aktéri vnútornej hrozby
A Správa zo štúdie Verizon Data Breach uskutočnené v roku 2019 zistilo, že 34 percent všetkých porušení ochrany údajov sa uskutočnilo prostredníctvom zasvätených osôb. V každej organizácii sú tri typy potenciálnych aktérov ohrozenia.
Turnikety
Ide o aktérov vnútornej hrozby v spoločnosti, ktorí zámerne a zlomyseľne kradnú informácie s cieľom dosiahnuť zisk. Zneužívaním svojich privilégií sa zmocňujú citlivých firemných informácií a tajomstiev a dokonca narúšajú projekty, aby získali prevahu.
Pešiaci
Pešiaci sú jednoducho nevinní zamestnanci alebo zraniteľné ciele, ktoré omylom zdieľajú informácie. V niektorých prípadoch môžu byť dokonca prinútení zdieľať informácie Turncloaks.
Títo zamestnanci môžu byť tiež klasifikovaní ako neopatrní zamestnanci, pretože by sa nemuseli riadiť štandardnými bezpečnostnými protokolmi Napríklad môžu nechať svoje počítače odomknuté a bez dozoru, zdieľať údaje so spolupracovníkmi alebo zbytočne udeliť povolenia.
Napadnutí zamestnanci
Napadnutí zamestnanci predstavujú najväčšiu vnútornú hrozbu pre každú organizáciu. Pretože väčšina napadnutých zamestnancov o tom nevie, môžu neúmyselne ďalej rozširovať bezpečnostné riziká. Napríklad zamestnanec mohol nevedomky kliknúť na phishingový odkaz poskytujúci prístup útočníkovi v systéme.
Riešenia pre zasvätené hrozby
Nasleduje niekoľko riešení, ktoré môžu pomôcť zabrániť vnútorným hrozbám:
- Školiť používateľov spozorovať škodlivé e-maily poskytnutím školení na zvýšenie povedomia o bezpečnosti. Používatelia by sa tiež mali naučiť, ako nekliknúť na nič v ich e-mailoch bez úplného overenia.
- Správanie Analýza správania používateľov a entít (UEBA) čo je proces, ktorý zohľadňuje bežné vzorce správania používateľov a označuje podozrivé správanie. Myšlienka tejto metódy spočíva v tom, že hacker dokáže uhádnuť prihlasovacie údaje, ale nemôže napodobniť obvyklý vzor správania určitého používateľa.
- Implementovať zabezpečenie siete pridaním všetkých škodlivých adries URL a IP adries do webových filtrov brány firewall, aby ste ich nadobro zablokovali.
Čítaj viac: Najlepšie počítačové zabezpečenie a antivírusové nástroje
Ochrana pred bežnými hrozbami
Napadnuté poverenia účtu a interné hrozby sa v dnešnej dobe šíria alarmujúcim tempom. Spolu s vyššie uvedenými popismi a zmierňovacími riešeniami by ste teraz mali byť schopní zabrániť tomu, aby ste sa stali obeťami týchto škodlivých útokov.
Vždy pamätajte na to, že pokiaľ ide o bezpečnosť používateľov, prevencia je určite lepšia ako liečba.
Podvodníci používajú phishingové techniky na oklamanie obetí. Naučte sa, ako odhaliť phishingové útoky a zostať v bezpečí online.
- Bezpečnosť
- Online bezpečnosť
Kinza je technologická nadšenkyňa, technická spisovateľka a samozvaná geekka, ktorá žije v severnej Virgínii so svojím manželom a dvoma deťmi. S titulom BS v počítačových sieťach a početnými certifikáciami IT pracovala v telekomunikačnom priemysle predtým, ako sa pustila do technického písania. Vďaka medzerám v oblasti kybernetickej bezpečnosti a cloudových témach rada pomáha klientom plniť ich rôzne technické požiadavky na písanie po celom svete. Vo svojom voľnom čase sa rada venuje čítaniu beletrie, blogom o technológiách, tvorbe vtipných detských príbehov a vareniu pre svoju rodinu.
Prihlásiť sa ku odberu noviniek
Pripojte sa k nášmu bulletinu s technickými tipmi, recenziami, bezplatnými elektronickými knihami a exkluzívnymi ponukami!
Ešte jeden krok…!
V e-maile, ktorý sme vám práve poslali, potvrďte svoju e-mailovú adresu.