Скомпрометированные учетные данные и внутренние угрозы - это верный путь к катастрофе, когда дело доходит до надежной защиты данных. Нехватка ресурсов, быстрый переход от традиционных инфраструктур к облачным моделям и огромная приток неуправляемых учетных записей ИТ способствует росту угроз данных на рабочем месте сегодня.
Давайте теперь подробно исследуем скомпрометированные учетные записи и внутренние угрозы.
Взломанные учетные данные
А Отчет инсайдеров Cybersecurity Insider за 2020 год пришли к выводу, что 63 процента организаций считают, что привилегированные ИТ-пользователи представляют собой самую серьезную угрозу безопасности.
Для большинства пользователей скомпрометированные учетные данные являются конечным результатом повторного использования одних и тех же паролей на несколько веб-сайтов, не меняя часто пароли и не усложняя их пароли. Это дает злоумышленникам возможность легко взламывать пароли и получать доступ к учетным записям пользователей.
Помимо этих общих причин скомпрометированных учетных данных, есть также несколько других факторов, которые могут бросить любого пользователя в темницу атак на безопасность и скомпрометированных учетных данных.
Фишинг
Вы когда-нибудь задумывались, почему знаменитость связалась с вами по электронной почте или банк прислал вам ссылку, чтобы получить кучу денег? Что ж, если вы часто сталкиваетесь с такими ситуациями, значит, вы стали целью фишинговых атак.
Компрометация такого рода возникает в основном через электронные письма и содержит ссылку на вредоносный URL. После щелчка по URL-адресу запускается веб-сайт, который может либо загрузить вредоносное ПО, выполнить удаленный код, явно заразить компьютер программой-вымогателем или запросить дополнительные учетные данные пользователя.
Существует множество способов проведения фишинговых атак, но наиболее популярным является отправка убедительного электронного письма невиновным пользователям с замаскированным URL-адресом, ожидающим нажатия. Основная цель состоит в том, чтобы заставить получателя электронной почты поверить в то, что сообщение было отправлено от доверенного лица или имеет для него что-то ценное. Например, сообщение может быть замаскировано под письмо с его банковского счета или электронное письмо от коллеги.
Почти большинство фишинговых писем содержат интерактивные ссылки или загружаемые вложения, поэтому конечным пользователям очень хочется щелкнуть и попасть в ловушку.
Фишинговые атаки в Интернете появились еще в 1990-х годах и до сих пор остаются наиболее популярными, поскольку злоумышленники разрабатывают новые и сложные методы фишинга.
Прочитайте больше: Что делать после фишинг-атаки
Вы попались на фишинговую аферу. Что тебе теперь делать? Как можно предотвратить дальнейшее повреждение?
Вишинг
Как и фишинг, вишинговая атака также осуществляется путем обмана пользователей, вынуждающих их предоставить ценную информацию. Эта атака в основном осуществляется в форме соблазнительной голосовой почты, которая снабжена инструкциями о том, как позвонить. определенное количество и предоставить личную информацию, которая затем используется для кражи личности и других злонамеренных целей.
Улыбка
Это также тип атаки, созданный для привлечения жертв с помощью SMS или текстовых сообщений. Он опирается на те же эмоциональные призывы, что и предыдущие атаки, и подталкивает пользователей нажимать на ссылки или выполнять определенные действия.
Решения для взломанных учетных данных
Все взломы аккаунтов имеют одну и ту же цель, но разные способы доставки. Ниже приведены некоторые меры, которые могут помочь вам восстановиться и защитить себя от будущих компромиссов.
- Используйте встроенную утилиту вашего браузера, например Менеджер паролей Google чтобы проверить, не были ли взломаны ваши пароли.
- Сбросьте пароли или отключите взломанные учетные записи.
- Используйте инструмент управления паролями, например LastPass, для создания сложных паролей и их безопасного хранения.
- Используйте надежную защиту конечных точек с помощью надежных антивирусных механизмов и программного обеспечения для защиты от вредоносных программ.
Внутренние угрозы
Внутренняя угроза, как следует из названия, представляет собой разновидность нарушения безопасности, которая имеет свои корни внутри компании-мишени. Среди множества боеприпасов в их арсенале злоумышленники используют инсайдерские угрозы, используя различные тактики социальной инженерии.
Основными субъектами угрозы могут быть любые или комбинация нынешних или бывших недовольных сотрудников, подрядчиков или деловых партнеров. Иногда злоумышленники могут быть невинными жертвами подкупа данных, неосознанно предоставляя информацию.
Актеры инсайдерских угроз
А Отчет об исследовании утечки данных Verizon Проведенное в 2019 году показало, что 34% всех утечек данных были совершены через инсайдеров. Внутри каждой организации есть три типа потенциальных субъектов угрозы.
Перебежчики
Это внутренние субъекты угроз в компании, которые намеренно и злонамеренно крадут информацию с целью получения прибыли. Злоупотребляя своими привилегиями, они получают конфиденциальную информацию и секреты компании и даже срывают проекты, чтобы добиться превосходства.
Пешки
Пешки - это просто невинные сотрудники или уязвимые цели, которые по ошибке делятся информацией. В некоторых случаях перебежчики могут даже уговорить их поделиться информацией.
Этих сотрудников также можно отнести к категории неосторожных сотрудников, поскольку они могут не соблюдать стандартные протоколы безопасности. например, они могут оставить свои компьютеры разблокированными и без присмотра, поделиться учетными данными с коллегами или предоставить ненужные разрешения.
Скомпрометированные сотрудники
Скомпрометированные сотрудники представляют собой самую большую внутреннюю угрозу для любой организации. Поскольку большинство сотрудников, подвергшихся риску, не знают об этом, они могут непреднамеренно распространять риски безопасности. Например, сотрудник мог неосознанно щелкнуть фишинговую ссылку, предоставляющую доступ злоумышленнику внутри системы.
Решения для внутренних угроз
Ниже приведены некоторые решения, которые могут помочь предотвратить внутренние угрозы:
- Обучить пользователей чтобы обнаруживать вредоносные электронные письма, проводя для них обучение по вопросам безопасности. Пользователи также должны узнать, как не нажимать ни на что в своих электронных письмах без полной проверки.
- Руководить Аналитика поведения пользователей и объектов (UEBA) это процесс, который рассматривает обычные шаблоны поведения пользователя и выявляет подозрительное поведение. Идея этого метода заключается в том, что хакер может угадать учетные данные, но не может имитировать нормальную модель поведения определенного пользователя.
- Реализуйте сетевую безопасность добавляя все вредоносные URL-адреса и IP-адреса в веб-фильтры брандмауэра, чтобы навсегда заблокировать их.
Прочитайте больше: Лучшие средства компьютерной безопасности и антивируса
Защита от распространенных угроз
В настоящее время количество взломанных учетных данных и инсайдерских угроз растет тревожными темпами. В сочетании с вышеупомянутыми описаниями и решениями по смягчению последствий теперь вы можете не допустить, чтобы вы стали жертвой этих злонамеренных атак.
Всегда помните, что когда речь идет о безопасности пользователей, профилактика определенно лучше лечения.
Мошенники используют методы фишинга, чтобы обмануть жертв. Узнайте, как обнаруживать фишинговые атаки и оставаться в безопасности в Интернете.
- Безопасность
- Интернет-безопасность
Кинза - энтузиаст технологий, технический писатель и самопровозглашенный компьютерщик, которая живет в Северной Вирджинии со своим мужем и двумя детьми. Имея за плечами степень бакалавра компьютерных сетей и многочисленные сертификаты в области ИТ, она работала в телекоммуникационной отрасли, прежде чем заняться написанием технических текстов. Занимая нишу в области кибербезопасности и облачных технологий, она любит помогать клиентам удовлетворять их разнообразные требования к написанию технической документации по всему миру. В свободное время она любит читать художественную литературу, блоги о технологиях, сочинять остроумные детские рассказы и готовить для своей семьи.
Подписывайтесь на нашу новостную рассылку
Подпишитесь на нашу рассылку технических советов, обзоров, бесплатных электронных книг и эксклюзивных предложений!
Еще один шаг…!
Пожалуйста, подтвердите свой адрес электронной почты в письме, которое мы вам только что отправили.