Компрометираните идентификационни данни и вътрешните заплахи са рецепта за бедствие, когато става въпрос за жизнеспособна сигурност на данните. Липсата на ресурси, бърза промяна от традиционната инфраструктура към модели, базирани на облак, и огромна притокът на неуправляеми ИТ акаунти допринасят за нарастващите заплахи за данните на работното място на днес.

Нека сега разгледаме задълбочени сметки и вътрешни заплахи.

Компрометирани пълномощия

A Доклад за заплаха от вътрешни лица от страна на инсайдерите на киберсигурността за 2020 г. заключи, че 63% от организациите вярват, че привилегированите ИТ потребители са най-голямата заплаха за сигурността.

За повечето потребители компрометираните идентификационни данни са крайният резултат от повторното използване на същите пароли множество уебсайтове, не променяйки често паролите и или не прилагайки сложности към техните пароли. Това предоставя възможности за злонамерени участници в заплахите лесно да разбиват пароли и да получат достъп до потребителски акаунти.

instagram viewer

Освен тези общи причини за компрометирани идентификационни данни, има и няколко други фактори, които могат да хвърлят всеки потребител в подземието на атаките за сигурност и компрометираните идентификационни данни.

Фишинг

Замисляли ли сте се защо известна личност се е свързала с вас по имейл или банка ви е изпратила връзка, за да получите тонове пари? Е, ако често срещате такива ситуации, значи сте били обект на фишинг атаки.

Компромис от този характер се поражда главно чрез имейли и съдържа връзка към злонамерен URL адрес. След като щракнете върху URL адреса, стартира уебсайт, който може или да изтегли зловреден софтуер, да изпълни отдалечен код, да зарази видимо компютъра с рансъмуер или да поиска допълнителни потребителски идентификационни данни.

Има много начини за извършване на фишинг атаки, но най-популярният метод е чрез изпращане на убедителен имейл до невинни потребители с прикрит URL, който чака да бъде щракнат. Основната цел е да накарате получателя на имейла да повярва, че съобщението е изпратено от доверен обект или има нещо ценно за тях. Съобщението може да дойде маскирано като такова от тяхната банкова сметка или имейл от колега например.

Почти повечето фишинг имейли идват с кликащи връзки или прикачени файлове, което прави много изкушаващо за крайните потребители да кликват и да попаднат в капан.

Онлайн фишинг атаките датират от 90-те години и все още са най-популярни, тъй като новите и усъвършенствани фишинг техники се разработват от участниците в заплахата.

Прочетете още: Какво да правите, след като падате за фишинг атака

Какво да правите, след като падате за фишинг атака

Попаднали сте на измама с фишинг. Какво трябва да направите сега? Как можете да предотвратите допълнителни щети?

Vishing

Точно като фишинг, атаката на vishing също се извършва, като заблуждава потребителите да предоставят ценна информация. Тази атака се извършва главно под формата на примамлива гласова поща, която е снабдена с инструкции как да се обадите определен номер и предоставят лична информация, която след това се използва за кражба на самоличности и за други злонамерени цели.

Смишинг

Това също е вид атака, създадена, за да привлече жертвите под формата на SMS или текстови съобщения. Той разчита на същите емоционални призиви от предишните атаки и подтиква потребителите да кликват върху връзки или да извършват определени действия.

Решения за компрометирани пълномощия

Всички компромиси с акаунти имат една и съща цел, но различни методи за доставка. Следват някои мерки, които могат да ви помогнат да се възстановите и да се предпазите от бъдещи компромиси.

  • Използвайте вградения в браузъра помощен инструмент като Мениджър на пароли на Google за да проверите дали паролите ви са компрометирани.
  • Нулирайте паролите или деактивирайте компрометирани акаунти.
  • Използвайте инструмент за управление на пароли като LastPass, за да генерирате сложни пароли и да ги съхранявате сигурно.
  • Използвайте стабилна защита в крайната точка чрез надеждни антивирусни двигатели и анти-зловреден софтуер.

Вътрешни заплахи

Вътрешната заплаха, както подсказва името, е вид пробив в сигурността, чиито корени са вътре в целевата компания. Сред многото боеприпаси в техния арсенал нападателите използват вътрешни заплахи, използвайки различни тактики за социално инженерство.

Основните участници в заплахата могат да бъдат всеки или комбинация от настоящи или бивши недоволни служители, изпълнители или бизнес партньори. Понякога участниците в заплахата могат да бъдат невинни жертви на подкупи на данни, предоставящи информация несъзнателно.

Актьори за вътрешна заплаха

A Доклад от проучването на Verizon Data Breach проведено през 2019 г. откри, че 34 процента от всички нарушения на данни са извършени чрез вътрешни лица. Във всяка организация има три вида потенциални участници в заплахата.

Обръщачи

Това са вътрешните актьори на заплахи в една компания, които умишлено и злонамерено крадат информация, за да спечелят печалби. Като злоупотребяват с привилегиите си, те се сдобиват с чувствителна фирмена информация и тайни и дори нарушават проекти, за да получат превъзходство.

Пешки

Пешките са просто невинни служители или уязвими обекти, които погрешно споделят информация. В някои случаи те могат дори да бъдат принудени да споделят информация от Turncloaks.

Тези служители също могат да бъдат класифицирани като невнимателни служители, тъй като те може да не спазват стандартните протоколи за сигурност например, те могат да оставят компютрите си отключени и без надзор, да споделят идентификационни данни с колеги или да предоставят ненужни разрешения.

Компрометирани служители

Компрометираните служители представляват най-голямата вътрешна заплаха за всяка организация. Тъй като повечето служители, които са компрометирани, не са наясно с това, те могат да продължат да разпространяват неволно рискове за сигурността. Като пример служител може несъзнателно да е щракнал върху фишинг връзка, предоставяща достъп на нападател в системата.

Решения за вътрешни заплахи

Следват някои решения, които могат да помогнат за предотвратяване на вътрешни заплахи:

  • Обучавайте потребители да открива злонамерени имейли, като им предоставя обучение за повишаване на осведомеността относно сигурността. Потребителите също трябва да се научат как да не кликват върху нищо в имейлите си без пълна проверка.
  • Поведение, ръководене Анализ на поведението на потребителите и субектите (UEBA) което е процес, който разглежда нормалните модели на поведение на потребителя и маркира подозрително поведение. Идеята зад този метод се крие във факта, че хакер може да отгатне идентификационни данни, но не може да имитира нормален модел на поведение на определен потребител.
  • Прилагане на мрежова сигурност като добавите всички злонамерени URL адреси и IP адреси към уеб филтрите на защитната стена, за да ги блокирате завинаги.

Прочетете още: Най-добрите инструменти за компютърна сигурност и антивирусни програми

Да се ​​пазим от често срещаните заплахи

В днешно време компрометираните идентификационни данни на акаунта и заплахите от вътрешна информация се развиват с тревожни темпове. Заедно с гореспоменатите описания и решения за смекчаване, сега трябва да можете да предотвратите себе си да станете жертва на тези злонамерени атаки.

Винаги помнете, че що се отнася до сигурността на потребителите, превенцията определено е по-добра от лечението.

електронна поща
8 вида фишинг атаки, за които трябва да знаете

Измамниците използват фишинг техники, за да заблудят жертвите. Научете как да забелязвате фишинг атаки и да бъдете в безопасност онлайн.

Свързани теми
  • Сигурност
  • Онлайн сигурност
За автора
Кинза Ясар (2 статии публикувани)

Кинза е технологичен ентусиаст, технически писател и самопровъзгласен отрепка, който живее в Северна Вирджиния със съпруга си и двете си деца. С бакалавърска степен по компютърни мрежи и многобройни ИТ сертификати, тя работи в телекомуникационната индустрия, преди да се впусне в техническо писане. С ниша в темите за киберсигурност и базирани на облак, тя се радва да помага на клиентите да отговарят на техните разнообразни технически изисквания за писане по целия свят. В свободното си време тя обича да чете художествена литература, технологични блогове, да създава остроумни детски истории и да готви за семейството си.

Още от Кинза Ясар

Абонирайте се за нашия бюлетин

Присъединете се към нашия бюлетин за технически съвети, рецензии, безплатни електронни книги и ексклузивни оферти!

Още една стъпка…!

Моля, потвърдете имейл адреса си в имейла, който току-що ви изпратихме.

.