Риск компрометации учетных данных и инсайдерских угроз на рабочем месте
Скомпрометированные учетные данные и внутренние угрозы – это верный путь к катастрофе, когда дело доходит до надежной защиты данных. Нехватка ресурсов, быстрый переход от традиционных инфраструктур к облачным моделям и огромный приток неуправляемых учетных записей ИТ – все это способствует растущим угрозам данных на рабочем месте сегодня.
Давайте теперь подробно исследуем скомпрометированные учетные записи и внутренние угрозы.
Взломанные учетные данные
В отчете инсайдеров Cybersecurity Insiders за 2020 год сделан вывод о том, что 63 процента организаций считают, что привилегированные ИТ-пользователи представляют собой самую большую угрозу безопасности.
Для большинства пользователей скомпрометированные учетные данные являются конечным результатом повторного использования одних и тех же паролей на нескольких веб-сайтах, частой смены паролей и / или несложного использования их паролей. Это дает злоумышленникам возможность легко взламывать пароли и получать доступ к учетным записям пользователей.
Помимо этих общих причин скомпрометированных учетных данных, есть также несколько других факторов, которые могут бросить любого пользователя в темницу атак на безопасность и скомпрометированных учетных данных.
Фишинг
Вы когда-нибудь задумывались, почему знаменитость связалась с вами по электронной почте или банк прислал вам ссылку, чтобы получить кучу денег? Что ж, если вы часто сталкиваетесь с такими ситуациями, значит, вы стали целью фишинговых атак.
Компрометация такого рода возникает в основном через электронные письма и содержит ссылку на вредоносный URL. После щелчка по URL-адресу запускается веб-сайт, который может либо загрузить вредоносное ПО, выполнить удаленный код, явно заразить компьютер программой-вымогателем или запросить дополнительные учетные данные пользователя.
Существует множество способов проведения фишинговых атак, но наиболее популярным является отправка убедительного электронного письма невиновным пользователям с замаскированным URL-адресом, ожидающим нажатия. Основная цель состоит в том, чтобы заставить получателя электронной почты поверить в то, что сообщение было отправлено от доверенного лица или имеет для него что-то ценное. Например, сообщение может быть замаскировано под письмо с его банковского счета или электронное письмо от коллеги.
Почти большинство фишинговых писем содержат интерактивные ссылки или загружаемые вложения, поэтому конечным пользователям очень соблазнительно щелкнуть и попасть в ловушку.
Фишинговые атаки в Интернете появились еще в 1990-х годах и до сих пор остаются наиболее популярными, поскольку злоумышленники разрабатывают новые и сложные методы фишинга.
Вишинг
Как и фишинг, вишинговая атака также осуществляется путем обмана пользователей, вынуждающих их предоставить ценную информацию. Эта атака в основном осуществляется в форме соблазнительной голосовой почты, которая снабжена инструкциями о том, как позвонить на определенный номер и предоставить личную информацию, которая затем используется для кражи личных данных и других злонамеренных целей.
Улыбка
Это также тип атаки, созданный для привлечения жертв с помощью SMS или текстовых сообщений. Он опирается на те же эмоциональные призывы, что и предыдущие атаки, и подталкивает пользователей нажимать на ссылки или выполнять определенные действия.
Решения для взломанных учетных данных
Все взломы аккаунтов имеют одну и ту же цель, но разные способы доставки. Ниже приведены некоторые меры, которые могут помочь вам восстановиться и защитить себя от будущих компромиссов.
- Используйте встроенную служебную программу вашего браузера, такую как Google Password Manager, чтобы проверить, не были ли взломаны ваши пароли.
- Сбросьте пароли или отключите взломанные учетные записи.
- Используйте инструмент управления паролями, например LastPass, для создания сложных паролей и их безопасного хранения.
- Используйте надежную защиту конечных точек с помощью надежных антивирусных механизмов и антивирусного программного обеспечения.
Внутренние угрозы
Внутренняя угроза, как следует из названия, представляет собой разновидность нарушения безопасности, которая имеет свои корни внутри компании-мишени. Среди множества боеприпасов в их арсенале злоумышленники используют инсайдерские угрозы, используя различные тактики социальной инженерии.
Основными участниками угрозы могут быть любые или комбинация нынешних или бывших недовольных сотрудников, подрядчиков или деловых партнеров. Иногда злоумышленники могут быть невинными жертвами подкупа данных, неосознанно предоставляя информацию.
Актеры инсайдерских угроз
Отчет об исследовании утечки данных Verizon, проведенный в 2019 году, показал, что 34% всех утечек данных были совершены через инсайдеров. Внутри каждой организации есть три типа потенциальных субъектов угрозы.
Перебежчики
Это внутренние субъекты угроз в компании, которые намеренно и злонамеренно крадут информацию с целью получения прибыли. Злоупотребляя своими привилегиями, они получают конфиденциальную информацию и секреты компании и даже срывают проекты, чтобы добиться превосходства.
Пешки
Пешки – это просто невинные сотрудники или уязвимые цели, которые по ошибке делятся информацией. В некоторых случаях перебежчики могут даже уговорить их поделиться информацией.
Этих сотрудников также можно классифицировать как нерадивых сотрудников, поскольку они могут не соблюдать стандартные протоколы безопасности, например, они могут оставлять свои компьютеры разблокированными и без присмотра, делиться учетными данными с коллегами или предоставлять ненужные разрешения.
Скомпрометированные сотрудники
Скомпрометированные сотрудники представляют самую большую внутреннюю угрозу для любой организации. Поскольку большинство сотрудников, подвергшихся риску, не знают об этом, они могут непреднамеренно распространять риски безопасности. Например, сотрудник мог неосознанно щелкнуть фишинговую ссылку, открывающую доступ злоумышленнику внутри системы.
Решения для внутренних угроз
Ниже приведены некоторые решения, которые могут помочь предотвратить внутренние угрозы:
- Обучите пользователей обнаруживать вредоносные электронные письма, предоставив им обучение по вопросам безопасности. Пользователи также должны узнать, как не нажимать ни на что в своих электронных письмах без полной проверки.
- Проведение аналитики поведения пользователей и объектов (UEBA), которая представляет собой процесс, который учитывает обычные шаблоны поведения пользователей и выявляет подозрительное поведение. Идея этого метода заключается в том, что хакер может угадать учетные данные, но не может имитировать нормальную модель поведения определенного пользователя.
- Обеспечьте сетевую безопасность , добавив все вредоносные URL-адреса и IP-адреса в веб-фильтры брандмауэра, чтобы навсегда заблокировать их.
Защита от распространенных угроз
В настоящее время количество взломанных учетных данных и внутренних угроз растет тревожными темпами. В сочетании с вышеупомянутыми описаниями и решениями по смягчению последствий вы теперь должны иметь возможность не стать жертвой этих вредоносных атак.
Всегда помните, что когда речь идет о безопасности пользователей, профилактика определенно лучше лечения.