Огрожени акредитиви и претње упућене особама рецепт су за катастрофу када је у питању одржива сигурност података. Недостатак ресурса, брзи прелазак са традиционалне инфраструктуре на моделе засноване на облаку и огроман прилив неуправљивих ИТ рачуна доприносе растућим претњама подацима на радном месту данас.

Хајде сада да дубље истражимо угрожене рачуне и претње инсајдерима.

Угрожени акредитиви

А. Извештај о претњама од стране инсајдера за циберсецурити 2020 закључио је да 63 процента организација верује да су привилеговани ИТ корисници највећа претња безбедности.

За већину корисника угрожени акредитиви су крајњи резултат поновне употребе истих лозинки више веб локација, не мењајући често лозинке или не примењујући сложеност на њихове лозинке. Ово пружа могућности злонамерним актерима претњи да лако разбију лозинке и добију приступ корисничким налозима.

Поред ових генеричких разлога за угрожене поверљиве податке, у игри је и неколико других фактора који могу сваког корисника бацити у тамницу безбедносних напада и угрожених поверљивих података.

instagram viewer

Пхисхинг

Да ли сте се икада запитали зашто вас је позната личност контактирала путем е-поште или вам је банка послала везу да бисте добили тоне новца? Па, ако се често сусрећете са тим ситуацијама, онда сте били мета пхисхинг напада.

Компромис ове природе настаје углавном путем е-поште и садржи везу до злонамерне УРЛ адресе. Једном када се кликне на УРЛ, покреће се веб локација која може да преузме злонамерни софтвер, изврши удаљени код, упадљиво зарази рачунар рансомвареом или затражи додатне корисничке податке.

Постоји много начина за извођење пхисхинг напада, али најпопуларнији метод је слање уверљивог е-маила недужним корисницима са прикривеним УРЛ-ом који чека на клик. Главни циљ је примамити примаоца е-поште да верује да је порука послата од поузданог ентитета или да за њих има нешто вредно. Порука може доћи на пример маскирана са оне са њиховог банковног рачуна или е-поштом колеге.

Готово већина пхисхинг порука е-поште долази са везама које се могу кликнути или прилозима за преузимање, што крајњим корисницима представља примамљивост да кликну и заробе се.

Интернетски пхисхинг напади датирају из 1990-их и још увек су најпопуларнији, јер актери претњи развијају нове и софистициране пхисхинг технике.

Опширније: Шта урадити након пада на пхисхинг напад

Шта урадити након пада на пхисхинг напад

Пали сте на пхисхинг превару. Шта сада треба да радите? Како можете спречити даљу штету?

Висхинг

Баш као и крађа идентитета, напад на пропадање такође се извршава заваравањем корисника да дају драгоцене информације. Овај напад се углавном изводи у облику примамљиве говорне поште која долази опремљена упутствима како да зовете одређени број и пружају личне податке који се затим користе за крађу идентитета и за друге злонамерне сврхе.

Смисхинг

Ово је такође врста напада створена за намамљивање жртава у облику СМС-а или текстуалних порука. Ослања се на исте емоционалне привлачности претходних напада и тера кориснике да кликну на везе или изврше одређене радње.

Решења за угрожене поверљиве податке

Сви компромиси налога имају исту сврху, али различите начине испоруке. Следе неке мере које вам могу помоћи да се опоравите и заштитите од будућих компромиса.

  • Користите уграђени услужни алат вашег прегледача попут Гоогле-ов менаџер лозинки да бисте проверили да ли су ваше лозинке угрожене.
  • Ресетујте лозинке или онемогућите угрожене налоге.
  • Користите алатку за управљање лозинком као што је ЛастПасс за генерисање сложених лозинки и њихово сигурно складиштење.
  • Користите робусну заштиту крајње тачке путем поузданих антивирусних мотора и софтвера за заштиту од малвера.

Инсидер Тхреатс

Инсидер претња, као што и само име говори, је врста нарушавања безбедности која вуче корене из циљане компаније. Међу бројном муницијом у њиховом арсеналу, нападачи користе пријетње инсајдерима користећи разне тактике социјалног инжењеринга.

Главни актери претње могу бити било ко или комбинација садашњих или бивших незадовољних запослених, уговарача или пословних партнера. Понекад би актери претње могли бити невине жртве подмићивања података пружајући информације несвесно.

Инсидер Тхреат Ацторс

А. Извештај студије Веризон Дата Бреацх спроведено 2019. године открило је да је 34 посто свих повреда података извршено путем инсајдера. Унутар сваке организације постоје три врсте потенцијалних актера претње.

Огртачи

То су унутрашњи актери претњи у компанији који намерно и злонамерно краду информације да би стекли профит. Злоупотребљавајући своје привилегије, они се докопавају осетљивих информација и тајни компаније, па чак и ометају пројекте како би стекли супериорност.

Пиони

Пиони су једноставно невини запослени или рањиве мете који грешком деле информације. У неким случајевима, Турнцлоакс их чак може наговорити на размену информација.

Ови запослени се такође могу класификовати као неопрезни запослени, јер се можда не придржавају стандардних сигурносних протокола на пример, рачунаре могу оставити откључане и без надзора, делити акредитиве са колегама или доделити непотребне дозволе.

Компромитовани запослени

Компромитовани запосленици представљају највећу пријетњу инсајдерима за било коју организацију. Будући да већина запослених који су компромитовани нису тога свесни, могу и даље ненамерно да шире безбедносне ризике. Као пример, запослени је можда несвесно кликнуо на везу за „пецање“ која је омогућила приступ нападачу унутар система.

Решења за инсајдерске претње

Следе нека решења која могу спречити инсајдерске претње:

  • Обучите кориснике да уоче злонамерне имејлове пружајући им обуку о свести о безбедности. Корисници би такође требало да науче како да не кликну на било шта у својој е-пошти без потпуне верификације.
  • Спровести Аналитика понашања корисника и ентитета (УЕБА) што је процес који узима у обзир уобичајене обрасце понашања корисника и означава сумњиво понашање. Идеја иза ове методе лежи у чињеници да хакер може да погађа акредитиве, али не може да имитира уобичајени образац понашања одређеног корисника.
  • Применити мрежну безбедност додавањем свих злонамерних УРЛ-ова и ИП адреса у веб филтере заштитног зида да би их заувек блокирали.

Опширније: Најбољи алати за рачунарску безбедност и антивирус

Заштита од уобичајених претњи

Компромитовани подаци о налогу и претње инсајдера данас расту алармантним темпом. Заједно са горе поменутим описима и решењима за ублажавање, сада бисте могли да спречите да не постанете плен ових злонамерних напада.

Увек имајте на уму да је превенција свакако боља од лечења када је у питању безбедност корисника.

Емаил
8 врста пхисхинг напада о којима бисте требали знати

Преваранти користе технике пецања да би заварали жртве. Научите како да уочите пхисхинг нападе и будете сигурни на мрежи.

Повезане теме
  • Сигурност
  • Безбедност на мрежи
О аутору
Кинза Иасар (2 чланака објављено)

Кинза је технолошки ентузијаст, технички писац и самопрозвани штребер који са супругом и двоје деце борави у Северној Вирџинији. Са дипломом рачунарских мрежа и бројним ИТ сертификатима, радила је у индустрији телекомуникација пре него што се упустила у техничко писање. Са нишом у сајбер-безбедности и темама заснованим на облаку, она ужива помажући клијентима да испуне њихове разнолике техничке захтеве за писање широм света. У слободно време ужива читајући белетристику, технолошке блогове, смишљајући духовите дечије приче и кувајући за своју породицу.

Још од Кинзе Иасар

Претплатите се на наш билтен

Придружите се нашем билтену за техничке савете, прегледе, бесплатне е-књиге и ексклузивне понуде!

Још један корак…!

Молимо потврдите своју адресу е-поште у е-поруци коју смо вам управо послали.

.