Napadené pověření a vnitřní zasvěcené hrozby jsou receptem na katastrofu, pokud jde o životaschopné zabezpečení dat. Nedostatek zdrojů, rychlý přechod od tradičních infrastruktur k cloudovým modelům a obrovský Příliv neovladatelných IT účtů přispívá k rostoucímu ohrožení dat na pracovišti dnes.

Pojďme se nyní podrobně zabývat prolomenými účty a zasvěcenými hrozbami.

Napadené pověření

A Zpráva Insider Threat Insider Cybersecurity Insider do roku 2020 dospěl k závěru, že 63 procent organizací se domnívá, že privilegovaní uživatelé IT jsou největší základní hrozbou pro zabezpečení.

Pro většinu uživatelů jsou ohrožená pověření konečným výsledkem opětovného použití stejných hesel více webů, hesla se často nemění nebo se na ně nevztahuje složitost hesla. To poskytuje hráčům se škodlivými hrozbami příležitosti snadno prolomit hesla a získat přístup k uživatelským účtům.

Kromě těchto obecných důvodů pro zneužití přihlašovacích údajů existuje ještě několik dalších faktorů, které mohou každého uživatele uvrhnout do podzemí s bezpečnostními útoky a prolomenými přihlašovacími údaji.

instagram viewer

Phishing

Přemýšleli jste někdy, proč vás celebrita kontaktovala prostřednictvím e-mailu nebo vám banka poslala odkaz, jak získat spoustu peněz? Pokud se s těmito situacemi setkáte často, pak jste se stali terčem phishingových útoků.

Kompromis této povahy se objevuje hlavně prostřednictvím e-mailů a obsahuje odkaz na škodlivou adresu URL. Po kliknutí na adresu URL se spustí web, který může stahovat malware, spouštět vzdálený kód, nápadně infikovat počítač ransomwarem nebo požadovat další pověření uživatele.

Existuje mnoho způsobů, jak provádět phishingové útoky, ale nejoblíbenější metodou je zasílání přesvědčivých e-mailů nevinným uživatelům se skrytou adresou URL, která čeká na kliknutí. Hlavním cílem je podvádět příjemce e-mailu, aby věřil, že zpráva byla odeslána od důvěryhodné entity nebo má pro ně něco hodnotného. Zpráva by mohla přijít maskovaná jako například z jejich bankovního účtu nebo jako e-mail od spolupracovníka.

Téměř většina phishingových e-mailů je dodávána s odkazy, na které lze kliknout, nebo s přílohami ke stažení, takže koncoví uživatelé jsou velmi lákaví, aby klikli a dostali se do pasti.

Online phishingové útoky sahají do 90. let a jsou stále nejpopulárnější, protože aktéři hrozeb vyvíjejí nové a sofistikované phishingové techniky.

Přečtěte si více: Co dělat po pádu na phishingový útok

Co dělat po pádu na phishingový útok

Propadli jste phishingovému podvodu. Co byste měli dělat teď? Jak můžete zabránit dalšímu poškození?

Vishing

Stejně jako phishing, i vishingový útok se provádí tak, že oklamete uživatele, aby rozdávali cenné informace. Tento útok se provádí hlavně formou lákavé hlasové schránky, která je vybavena pokyny, jak volat určité číslo a poskytnout osobní údaje, které se poté použijí ke krádeži totožnosti a k ​​jiným škodlivým činnostem účely.

Úsměv

Jedná se také o typ útoku vytvořeného k nalákání obětí ve formě SMS nebo textových zpráv. Spoléhá se na stejné emocionální výzvy předchozích útoků a tlačí uživatele, aby klikali na odkazy nebo prováděli určité akce.

Řešení pro zneužití pověření

Všechny kompromisy účtu mají stejný účel, ale různé způsoby doručování. Následuje několik opatření, která vám mohou pomoci se zotavit a chránit se před budoucími kompromisy.

  • Použijte vestavěný obslužný nástroj prohlížeče jako Správce hesel Google zkontrolovat, zda nedošlo k prolomení vašich hesel.
  • Resetujte hesla nebo deaktivujte ohrožené účty.
  • Pomocí nástroje pro správu hesel, jako je LastPass, můžete generovat složitá hesla a bezpečně je ukládat.
  • Zaměstnávejte robustní zabezpečení koncových bodů prostřednictvím důvěryhodných antivirových modulů a softwaru proti malwaru.

Zasvěcené hrozby

Zasvěcená hrozba, jak název napovídá, je typem narušení bezpečnosti, které má kořeny v cílové společnosti. Mezi množstvím munice ve svém arzenálu využívají útočníci různé vnitřní taktiky.

Hlavními aktéry ohrožení mohou být všichni nebo kombinace současných nebo bývalých nespokojených zaměstnanců, dodavatelů nebo obchodních partnerů. Aktéři hrozeb mohou být někdy nevinnými oběťmi úplatků za údaje, kteří nevědomky poskytují informace.

Účastníci zasvěcených hrozeb

A Zpráva ze studie Verizon Data Breach provedené v roce 2019 zjistilo, že 34 procent všech porušení zabezpečení údajů bylo provedeno prostřednictvím zasvěcených osob. V každé organizaci existují tři typy potenciálních aktérů hrozeb.

Turncloaks

Jedná se o aktéry vnitřní hrozby ve společnosti, kteří záměrně a zlomyslně kradou informace, aby získali zisky. Zneužíváním svých privilegií získávají citlivé firemní informace a tajemství a dokonce narušují projekty, aby získali převahu.

Pěšáci

Pěšáci jsou prostě nevinní zaměstnanci nebo zranitelné cíle, kteří omylem sdílejí informace. V některých případech mohou být dokonce přemoženi ke sdílení informací Turncloaks.

Tito zaměstnanci mohou být také klasifikováni jako neopatrní zaměstnanci, protože nemusí dodržovat standardní bezpečnostní protokoly mohou například nechat své počítače odemčené a bez dozoru, sdílet pověření se spolupracovníky nebo udělit zbytečné údaje oprávnění.

Napadení zaměstnanci

Napadení zaměstnanci představují největší zasvěcenou hrozbu pro každou organizaci. Protože většina ohrožených zaměstnanců o tom neví, mohou neúmyslně dále šířit bezpečnostní rizika. Jako příklad může zaměstnanec nevědomky kliknout na phishingový odkaz poskytující přístup útočníkovi uvnitř systému.

Řešení pro zasvěcené hrozby

Následuje několik řešení, která mohou zmařit zasvěcené hrozby:

  • Školit uživatele k odhalení škodlivých e-mailů poskytnutím školení o povědomí o zabezpečení. Uživatelé by se také měli naučit, jak neklikat na nic v jejich e-mailech bez úplného ověření.
  • Chování Analýza chování uživatelů a entit (UEBA) což je proces, který bere v úvahu běžné vzorce chování uživatelů a označuje podezřelé chování. Myšlenka této metody spočívá ve skutečnosti, že hacker může uhodnout pověření, ale nemůže napodobit normální vzor chování určitého uživatele.
  • Implementujte zabezpečení sítě přidáním všech škodlivých adres URL a IP adres do webových filtrů brány firewall, které je nadobro zablokují.

Přečtěte si více: Nejlepší počítačové zabezpečení a antivirové nástroje

Ochrana před běžnými hrozbami

Napadené pověření účtu a zasvěcené hrozby dnes rostou alarmujícím tempem. Spolu s výše uvedenými popisy a zmírňujícími řešeními byste nyní měli být schopni zabránit tomu, abyste se stali obětí těchto škodlivých útoků.

Vždy si pamatujte, že pokud jde o bezpečnost uživatele, prevence je rozhodně lepší než léčba.

E-mailem
8 typů phishingových útoků, o kterých byste měli vědět

Podvodníci používají phishingové techniky k oklamání obětí. Naučte se, jak odhalit phishingové útoky a zůstat v bezpečí online.

Související témata
  • Bezpečnostní
  • Zabezpečení online
O autorovi
Kinza Yasar (2 publikované články)

Kinza je technologický nadšenec, technický spisovatel a samozvaný geek, který žije v severní Virginii se svým manželem a dvěma dětmi. S BS v počítačových sítích a četnými IT certifikacemi měla za sebou práci v telekomunikačním průmyslu, než se pustila do technického psaní. Se zaměřením na kybernetickou bezpečnost a cloudová témata ráda pomáhá klientům plnit jejich rozmanité technické požadavky na psaní po celém světě. Ve svém volném čase ráda čte beletrii, blogy o technologiích, vytváří vtipné příběhy pro děti a vaří pro svou rodinu.

Více od Kinza Yasara

Přihlaste se k odběru našeho zpravodaje

Připojte se k našemu zpravodaji s technickými tipy, recenzemi, bezplatnými elektronickými knihami a exkluzivními nabídkami!

Ještě jeden krok…!

V e-mailu, který jsme vám právě poslali, potvrďte svou e-mailovou adresu.

.