Ogrožene poverilnice in notranje grožnje so recept za katastrofo, ko gre za zanesljivo varnost podatkov. Pomanjkanje virov, hiter prehod s tradicionalne infrastrukture na modele v oblaku in ogromno Priliv neobvladljivih računov IT prispeva k naraščajočim grožnjam podatkov na delovnem mestu danes.

Zdaj poglobljeno raziščimo ogrožene račune in notranje grožnje.

Ogrožena pooblastila

A Poročilo o grožnjah z notranjimi informacijami za leto 2020 Cybersecurity Insiders ugotovil, da 63 odstotkov organizacij meni, da so privilegirani uporabniki IT največja grožnja varnosti.

Za večino uporabnikov so ogrožene poverilnice končni rezultat ponovne uporabe istih gesel več spletnih mest, pri čemer gesla ne spreminjajo pogosto in ne zapletajo gesla. To zlonamernim akterjem groženj omogoča enostavno razbijanje gesel in dostop do uporabniških računov.

Poleg teh splošnih razlogov za ogrožene poverilnice obstaja tudi nekaj drugih dejavnikov, ki lahko vsakega uporabnika vržejo v ječo varnostnih napadov in ogroženih poverilnic.

instagram viewer

Lažno predstavljanje

Ste se kdaj vprašali, zakaj vas je slavna oseba kontaktirala po elektronski pošti ali vam je banka poslala povezavo, da dobite tone denarja? No, če se pogosto srečujete s temi situacijami, ste bili tarča phishing napadov.

Takšen kompromis se poraja predvsem prek e-pošte in vsebuje povezavo do zlonamernega URL-ja. Ko kliknete URL, se zažene spletno mesto, ki lahko prenaša zlonamerno programsko opremo, izvaja oddaljeno kodo, vidno okuži računalnik z odkupno programsko opremo ali zahteva nadaljnje uporabniške poverilnice.

Obstaja veliko načinov za izvajanje phishing napadov, vendar je najbolj priljubljena metoda tako, da nedolžnim uporabnikom pošlje prepričljivo e-poštno sporočilo z zamaskiranim URL-jem, ki čaka na klik. Glavni cilj je prevariti prejemnika e-pošte, da verjame, da je bilo sporočilo poslano od zaupanja vrednega subjekta ali da ima zanje nekaj koristnega. Sporočilo je lahko na primer prikrito kot sporočilo z njihovega bančnega računa ali e-poštno sporočilo sodelavca.

Skoraj večina e-poštnih sporočil z lažnim predstavljanjem ima povezave, ki jih je mogoče klikniti, ali priloge, ki jih je mogoče prenesti, zato je za končne uporabnike zelo vabljivo, da kliknejo in se ujamejo.

Spletni napadi z lažnim predstavljanjem segajo v devetdeseta leta in so še vedno najbolj priljubljeni, saj akterji groženj razvijajo nove in dovršene tehnike lažnega predstavljanja.

Preberi več: Kaj storiti po padcu zaradi napada phishinga

Kaj storiti po padcu zaradi napada phishinga

Naleteli ste na lažno predstavljanje. Kaj naj storim zdaj? Kako lahko preprečite nadaljnjo škodo?

Vishing

Tako kot lažno predstavljanje se tudi napad na vishing izvaja tako, da uporabnike zavede v dajanje dragocenih informacij. Ta napad se izvaja večinoma v obliki vabljive glasovne pošte, ki je opremljena z navodili, kako poklicati določeno število in zagotovite osebne podatke, ki se nato uporabljajo za krajo identitet in za druge zlonamerne namene.

Smešno

To je tudi vrsta napada, namenjenega privabljanju žrtev v obliki SMS-ov ali besedilnih sporočil. Zanaša se na iste čustvene privlačnosti prejšnjih napadov in uporabnike spodbuja, da kliknejo povezave ali izvedejo določena dejanja.

Rešitve za ogrožena pooblastila

Vsi kompromiti z računi imajo enak namen, vendar različne načine dostave. Sledi nekaj ukrepov, s pomočjo katerih si lahko opomorete in se zaščitite pred prihodnjimi kompromisi.

  • Uporabite vgrajeno pomožno orodje brskalnika, kot je Googlov upravitelj gesel, da preverite, ali so bila gesla ogrožena.
  • Ponastavite gesla ali onemogočite ogrožene račune.
  • Za ustvarjanje kompleksnih gesel in njihovo varno shranjevanje uporabite orodje za upravljanje gesel, kot je LastPass.
  • Uporabite zanesljivo zaščito končne točke s pomočjo zaupanja vrednih protivirusnih mehanizmov in programske opreme proti zlonamerni programski opremi.

Insider grožnje

Kot že ime pove, grožnja z notranjimi informacijami je vrsta kršitve varnosti, ki ima korenine znotraj ciljanega podjetja. Med številnimi strelivi v njihovem orožju napadalci uporabljajo notranje grožnje z različnimi taktikami socialnega inženiringa.

Glavni akterji grožnje so lahko kateri koli ali kombinacija sedanjih ali nekdanjih nezadovoljnih zaposlenih, izvajalcev ali poslovnih partnerjev. Včasih so lahko akterji groženj nedolžne žrtve podkupnin za podatke, ki nevede zagotavljajo informacije.

Notranji igralci groženj

A Poročilo o študiji Verizon Data Breach izvedeno leta 2019 odkrilo, da je bilo 34 odstotkov vseh kršitev podatkov izvedenih prek insajderjev. V vsaki organizaciji obstajajo tri vrste potencialnih akterjev groženj.

Ogrinjala

To so notranji akterji groženj v podjetju, ki namerno in zlonamerno kradejo podatke, da bi pridobili dobiček. Z zlorabo svojih privilegijev dobijo občutljive podatke o podjetju in skrivnosti ter celo motijo ​​projekte, da pridobijo superiornost.

Zastavljalnice

Peški so preprosto nedolžni zaposleni ali ranljivi cilji, ki si napačno delijo informacije. V nekaterih primerih jih Turncloaks morda celo nagovorijo k izmenjavi informacij.

Te zaposlene lahko tudi razvrstimo med malomarne, ker morda ne upoštevajo standardnih varnostnih protokolov na primer lahko pustijo računalnike odklenjene in brez nadzora, dajo poverilnice sodelavcem ali podelijo nepotrebne dovoljenja.

Ogroženi zaposleni

Ogroženi zaposleni predstavljajo največjo grožnjo za notranjo organizacijo. Ker se večina zaposlenih, ki so ogroženi, tega ne zaveda, lahko nenehno širijo varnostna tveganja. Kot primer je uslužbenec morda nevede kliknil povezavo z lažnim predstavljanjem, ki je napadalcu omogočila dostop znotraj sistema.

Rešitve za notranje grožnje

Sledi nekaj rešitev, ki lahko pomagajo preprečiti notranje grožnje:

  • Usposabljanje uporabnikov za odkrivanje zlonamernih e-poštnih sporočil z zagotavljanjem usposabljanja za ozaveščanje o varnosti. Uporabniki se morajo naučiti tudi, kako ne kliknejo ničesar v svojih e-poštnih sporočilih brez popolnega preverjanja.
  • Obnašanje Analiza vedenja uporabnikov in entitet (UEBA) kar je postopek, ki upošteva običajne vzorce vedenja uporabnikov in označuje sumljivo vedenje. Ideja te metode je v tem, da lahko heker ugiba poverilnice, ne more pa posnemati običajnega vzorca vedenja določenega uporabnika.
  • Izvajati varnost omrežja z dodajanjem vseh zlonamernih URL-jev in naslovov IP spletnim filtrom požarnega zidu, da jih za vedno blokirate.

Preberi več: Najboljša orodja za računalniško varnost in protivirusno zaščito

Varovanje pred pogostimi grožnjami

Ogrožene poverilnice za račun in grožnje z notranjimi informacijami danes rastejo z zaskrbljujočo hitrostjo. Skupaj z zgoraj omenjenimi opisi in rešitvami za ublažitev bi morali zdaj preprečiti, da bi postali žrtev teh zlonamernih napadov.

Vedno si zapomnite, da je pri varnosti uporabnikov preventiva vsekakor boljša od zdravljenja.

E-naslov
8 vrst napadov z lažnim predstavljanjem, o katerih bi morali vedeti

Prevaranti uporabljajo lažne tehnike, da zavedejo žrtve. Naučite se, kako opaziti phishing napade in ostati varni v spletu.

Sorodne teme
  • Varnost
  • Spletna varnost
O avtorju
Kinza Yasar (2 objavljena članka)

Kinza je tehnološka navdušenka, tehnična pisateljica in samooklicana čudakinja, ki s svojim možem in dvema otrokoma prebiva v Severni Virginiji. Z diplomo iz računalniškega omrežja in številnimi certifikati za IT je delala v telekomunikacijski industriji, preden se je lotila tehničnega pisanja. Z nišo na področju kibernetske varnosti in tem v oblaku uživa pomagati strankam pri izpolnjevanju njihovih raznolikih tehničnih zahtev glede pisanja po vsem svetu. V prostem času rada bere leposlovje, tehnološke bloge, ustvarja duhovite otroške zgodbe in kuha za svojo družino.

Več od Kinze Yasar

Naročite se na naše novice

Pridružite se našemu glasilu za tehnične nasvete, preglede, brezplačne e-knjige in ekskluzivne ponudbe!

Še en korak…!

Potrdite svoj e-poštni naslov v e-poštnem sporočilu, ki smo vam ga pravkar poslali.

.