Naruszone dane uwierzytelniające i zagrożenia wewnętrzne są receptą na katastrofę, jeśli chodzi o realne bezpieczeństwo danych. Brak zasobów, szybkie przejście od tradycyjnych infrastruktur do modeli opartych na chmurze i ogromne napływ niezarządzanych kont IT przyczynia się do rosnących zagrożeń danych w miejscu pracy dzisiaj.

Przeanalizujmy teraz dogłębnie zagrożone konta i zagrożenia wewnętrzne.

Naruszone dane logowania

ZA Raport o zagrożeniach dla cyberbezpieczeństwa w 2020 r doszli do wniosku, że 63 procent organizacji uważa, że ​​uprzywilejowani użytkownicy IT są największym podstawowym zagrożeniem dla bezpieczeństwa.

W przypadku większości użytkowników przejęte dane uwierzytelniające są wynikiem ponownego użycia tych samych haseł w serwisie wielu witryn internetowych, nie zmieniając często haseł i lub nie stosując do nich zawiłości Hasła. Daje to cyberprzestępcom możliwość łatwego łamania haseł i uzyskiwania dostępu do kont użytkowników.

Oprócz tych ogólnych powodów złamania poświadczeń istnieje również kilka innych czynników, które mogą rzucić dowolnego użytkownika w loch ataków bezpieczeństwa i złamanych poświadczeń.

instagram viewer

Wyłudzanie informacji

Czy kiedykolwiek zastanawiałeś się, dlaczego celebrytka skontaktowała się z Tobą przez e-mail lub bank wysłał Ci link, aby uzyskać mnóstwo gotówki? Cóż, jeśli często spotykasz się z takimi sytuacjami, jesteś celem ataków phishingowych.

Tego rodzaju kompromis pojawia się głównie w wiadomościach e-mail i zawiera odsyłacz do złośliwego adresu URL. Po kliknięciu adresu URL zostaje uruchomiona strona internetowa, która może pobrać złośliwe oprogramowanie, wykonać zdalny kod, w widoczny sposób zainfekować komputer oprogramowaniem ransomware lub zażądać dalszych danych uwierzytelniających użytkownika.

Istnieje wiele sposobów przeprowadzania ataków phishingowych, ale najpopularniejszą metodą jest wysyłanie przekonującej wiadomości e-mail do niewinnych użytkowników z ukrytym adresem URL czekającym na kliknięcie. Głównym celem jest oszukanie odbiorcy wiadomości e-mail, aby uwierzył, że wiadomość została wysłana od zaufanego podmiotu lub ma dla niego coś wartościowego. Wiadomość może być na przykład zamaskowana jako wiadomość z konta bankowego lub e-mail od współpracownika.

Niemal większość wiadomości phishingowych zawiera klikalne linki lub załączniki do pobrania, co sprawia, że ​​użytkownicy końcowi bardzo kuszą, aby kliknęli i dali się złapać.

Ataki phishingowe online sięgają lat 90. XX wieku i nadal są najbardziej popularne, ponieważ cyberprzestępcy opracowują nowe i wyrafinowane techniki phishingu.

Czytaj więcej: Co zrobić, gdy padniesz ofiarą ataku phishingowego

Co zrobić, gdy padniesz ofiarą ataku phishingowego

Dałeś się nabrać na oszustwo phishingowe. Co powinieneś teraz zrobić? Jak możesz zapobiec dalszym szkodom?

Vishing

Podobnie jak phishing, atak vishingu jest przeprowadzany poprzez oszukanie użytkowników, aby podali cenne informacje. Atak ten jest przeprowadzany głównie w formie kuszącej poczty głosowej, która jest wyposażona w instrukcje, jak dzwonić pewną liczbę i podać dane osobowe, które są następnie wykorzystywane do kradzieży tożsamości i innych złośliwych cele.

Smishing

Jest to również rodzaj ataku, który ma na celu zwabienie ofiar w postaci SMS-ów lub wiadomości tekstowych. Opiera się na tych samych emocjonalnych odwołaniach, co poprzednie ataki i skłania użytkowników do klikania linków lub wykonywania określonych czynności.

Rozwiązania dla zagrożonych poświadczeń

Wszystkie przejęcia kont mają ten sam cel, ale różne metody dostarczania. Poniżej przedstawiono niektóre środki, które mogą pomóc w odzyskaniu sił i ochronie przed przyszłymi kompromisami.

  • Użyj wbudowanego narzędzia przeglądarki, takiego jak Menedżer haseł Google aby sprawdzić, czy Twoje hasła nie zostały naruszone.
  • Zresetuj hasła lub wyłącz przejęte konta.
  • Użyj narzędzia do zarządzania hasłami, takiego jak LastPass, aby wygenerować złożone hasła i bezpiecznie je przechowywać.
  • Korzystaj z solidnych zabezpieczeń punktów końcowych dzięki zaufanym silnikom antywirusowym i oprogramowaniu chroniącemu przed złośliwym oprogramowaniem.

Zagrożenia wewnętrzne

Zagrożenie wewnętrzne, jak sama nazwa wskazuje, to rodzaj naruszenia bezpieczeństwa, który ma swoje korzenie w docelowej firmie. Wśród wielu amunicji w ich arsenale, napastnicy wykorzystujący różne taktyki socjotechniczne stosują zagrożenia wewnętrzne.

Głównymi podmiotami zagrażającymi mogą być obecni lub byli niezadowoleni pracownicy, kontrahenci lub partnerzy biznesowi lub ich połączenie. Czasami osoby grożące mogą być niewinnymi ofiarami łapówek dostarczających informacje nieświadomie.

Aktorzy zagrożeń wewnętrznych

ZA Raport z badania Verizon Data Breach przeprowadzone w 2019 roku wykazały, że 34 procent wszystkich naruszeń danych zostało dokonanych przez osoby z wewnątrz. W każdej organizacji istnieją trzy typy potencjalnych aktorów zagrożeń.

Turncloaks

Są to wewnętrzni aktorzy zagrożeń w firmie, którzy celowo i złośliwie kradną informacje w celu osiągnięcia zysków. Nadużywając swoich przywilejów, zdobywają poufne informacje i tajemnice firmy, a nawet zakłócają projekty, aby uzyskać przewagę.

Pionki

Pionki to po prostu niewinni pracownicy lub wrażliwe cele, które omyłkowo dzielą się informacjami. W niektórych przypadkach mogą nawet zostać nakłonieni do dzielenia się informacjami przez Turncloaks.

Tych pracowników można również sklasyfikować jako nieostrożnych pracowników, ponieważ mogą oni nie przestrzegać standardowych protokołów bezpieczeństwa, np przykładowo, mogą zostawić swoje komputery odblokowane i bez opieki, udostępniać dane uwierzytelniające współpracownikom lub przyznawać niepotrzebne uprawnienia.

Pracownicy zagrożeni

Narażeni pracownicy stanowią największe zagrożenie wewnętrzne dla każdej organizacji. Ponieważ większość narażonych pracowników nie jest tego świadoma, mogą nieumyślnie rozprzestrzeniać zagrożenia bezpieczeństwa. Na przykład pracownik mógł nieświadomie kliknąć odsyłacz phishingowy umożliwiający atakującemu dostęp do systemu.

Rozwiązania dla zagrożeń wewnętrznych

Oto kilka rozwiązań, które mogą pomóc w powstrzymaniu zagrożeń wewnętrznych:

  • Szkolenie użytkowników wykrywanie złośliwych wiadomości e-mail poprzez zapewnienie im szkolenia w zakresie świadomości bezpieczeństwa. Użytkownicy powinni również dowiedzieć się, jak nie klikać niczego w swoich e-mailach bez pełnej weryfikacji.
  • Przeprowadzić Analiza zachowań użytkowników i jednostek (UEBA) który jest procesem uwzględniającym normalne wzorce zachowania użytkownika i sygnalizującym podejrzane zachowanie. Idea tej metody polega na tym, że haker może odgadnąć dane uwierzytelniające, ale nie może imitować normalnego zachowania określonego użytkownika.
  • Wdrażaj bezpieczeństwo sieci dodając wszystkie złośliwe adresy URL i adresy IP do filtrów sieciowych zapory sieciowej, aby zablokować je na dobre.

Czytaj więcej: Najlepsze zabezpieczenia komputera i narzędzia antywirusowe

Ochrona przed typowymi zagrożeniami

W dzisiejszych czasach w niepokojącym tempie rośnie liczba naruszonych danych uwierzytelniających kont i zagrożeń wewnętrznych. W połączeniu z wyżej wymienionymi opisami i rozwiązaniami mitygującymi, powinieneś teraz być w stanie uchronić się przed padaniem ofiarą tych złośliwych ataków.

Zawsze pamiętaj, że jeśli chodzi o bezpieczeństwo użytkowników, zdecydowanie lepiej zapobiegać niż leczyć.

E-mail
8 typów ataków phishingowych, o których powinieneś wiedzieć

Oszuści wykorzystują techniki phishingu, aby oszukać ofiary. Dowiedz się, jak wykrywać ataki typu phishing i zachować bezpieczeństwo w Internecie.

Powiązane tematy
  • Bezpieczeństwo
  • Bezpieczeństwo online
O autorze
Kinza Yasar (Opublikowano 2 artykuły)

Kinza jest entuzjastką technologii, pisarką techniczną i samozwańczym maniakiem, która mieszka w Północnej Wirginii z mężem i dwójką dzieci. Mając tytuł licencjata w dziedzinie sieci komputerowych i liczne certyfikaty informatyczne na swoim koncie, pracowała w branży telekomunikacyjnej, zanim zaczęła pisać artykuły techniczne. Z niszą w cyberbezpieczeństwie i tematach związanych z chmurą, lubi pomagać klientom w spełnianiu różnorodnych technicznych wymagań pisania na całym świecie. W wolnym czasie lubi czytać beletrystykę, blogi technologiczne, tworzyć dowcipne historie dla dzieci i gotować dla swojej rodziny.

Więcej od dostawcy Kinza Yasar

Zapisz się do naszego newslettera

Dołącz do naszego biuletynu, aby otrzymywać wskazówki techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Jeszcze jeden krok…!

Potwierdź swój adres e-mail w wiadomości e-mail, którą właśnie wysłaliśmy.

.