Kompromitētie akreditācijas dati un iekšējie draudi ir katastrofas recepte, ja runa ir par dzīvotspējīgu datu drošību. Resursu trūkums, ātra pāreja no tradicionālajām infrastruktūrām uz mākoņdatošanas modeļiem un milzīgs nepārvaldāmu IT kontu pieplūdums veicina visu laiku pieaugošo datu draudu pieaugumu šodien.

Ļaujiet mums padziļināti izpētīt apdraudētus kontus un iekšējos draudus.

Kompromitēti akreditācijas dati

A Kiberdrošības iekšējo personu 2020. gada ziņojums par iekšējiem draudiem secināja, ka 63 procenti organizāciju uzskata, ka priviliģētie IT lietotāji ir vislielākais drošības apdraudējums.

Lielākajai daļai lietotāju apdraudētie akreditācijas dati ir to pašu paroļu atkārtotas izmantošanas rezultāts vairākas vietnes, bieži nemainot paroles un nepiemērojot to sarežģītību paroles. Tas ļaunprātīgu draudu dalībniekiem nodrošina iespējas viegli uzlauzt paroles un piekļūt lietotāju kontiem.

Bez šiem vispārīgajiem iemesliem par apdraudētiem akreditācijas datiem ir arī daži citi faktori, kas jebkuru lietotāju var iemest drošības uzbrukumu un apdraudētu akreditācijas datu cietumā.

instagram viewer

Pikšķerēšana

Vai esat kādreiz domājis, kāpēc kāda slavenība ar jums sazinājās pa e-pastu vai banka nosūtīja jums saiti, lai iegūtu tonnu skaidras naudas? Nu, ja jūs bieži sastopaties ar šīm situācijām, tad esat bijis pikšķerēšanas uzbrukumu mērķis.

Šāda veida kompromiss tiek radīts galvenokārt pa e-pastu un satur saiti uz ļaunprātīgu URL. Kad noklikšķināts uz URL, tiek palaista vietne, kas var vai nu lejupielādēt ļaunprātīgu programmatūru, izpildīt attālo kodu, uzkrītoši inficēt datoru ar ransomware vai pieprasīt papildu lietotāja akreditācijas datus.

Ir vairāki veidi, kā veikt pikšķerēšanas uzbrukumus, taču vispopulārākā metode ir nosūtīt pārliecinošu e-pastu nevainīgiem lietotājiem ar slēptu URL, kas gaida klikšķi. Galvenais mērķis ir pamudināt e-pasta adresātu uzskatīt, ka ziņojums ir nosūtīts no uzticamas entītijas vai tam ir kaut kas vērtīgs. Ziņojums varētu būt maskēts kā viens no viņu bankas konta vai, piemēram, e-pasts no darba kolēģa.

Gandrīz lielākajai daļai pikšķerēšanas e-pasta ziņojumu ir saites, uz kurām var noklikšķināt, vai lejupielādējami pielikumi, kas gala lietotājiem ir ļoti vilinoši noklikšķināt un iesprostot.

Tiešsaistes pikšķerēšanas uzbrukumi datēti ar pagājušā gadsimta deviņdesmitajiem gadiem un joprojām ir vispopulārākie, jo draudu dalībnieki izstrādā jaunus un sarežģītus pikšķerēšanas paņēmienus.

Lasīt vairāk: Ko darīt, nokrītot pikšķerēšanas uzbrukumam

Ko darīt, nokrītot pikšķerēšanas uzbrukumam

Jūs esat nonācis pikšķerēšanas dēļ. Ko jums vajadzētu darīt tagad? Kā jūs varat novērst turpmāku kaitējumu?

Vishing

Tāpat kā pikšķerēšana, arī uzbrukums tiek veikts, maldinot lietotājus sniegt vērtīgu informāciju. Šis uzbrukums galvenokārt tiek veikts vilinoša balss pasta veidā, kas ir aprīkots ar instrukcijām, kā piezvanīt noteiktu skaitu un sniedz personisko informāciju, kuru pēc tam izmanto identitātes zādzībām un citām ļaunprātīgām darbībām mērķiem.

Smying

Šis ir arī sava veida uzbrukums, kas izveidots, lai pievilinātu upurus īsziņu vai īsziņu veidā. Tas paļaujas uz iepriekšējo uzbrukumu emocionālajām pievilcībām un liek lietotājiem noklikšķināt uz saitēm vai veikt noteiktas darbības.

Risinājumi kompromitētiem akreditācijas datiem

Visiem konta kompromisiem ir viens mērķis, bet atšķirīgas piegādes metodes. Šie ir daži pasākumi, kas var palīdzēt jums atgūties un pasargāt sevi no nākotnes kompromisiem.

  • Izmantojiet pārlūkprogrammā iebūvēto utilītas rīku, piemēram, Google paroļu pārvaldnieks lai pārbaudītu, vai jūsu paroles nav bojātas.
  • Atiestatiet paroles vai atspējojiet uzlauztos kontus.
  • Izmantojiet paroļu pārvaldības rīku, piemēram, LastPass, lai ģenerētu sarežģītas paroles un tās droši uzglabātu.
  • Izmantojiet stabilu galapunkta drošību, izmantojot uzticamus pretvīrusu dzinējus un programmatūru pret ļaunprātīgu programmatūru.

Iekšējās informācijas draudi

Iekšējās personas draudi, kā norāda nosaukums, ir drošības pārkāpumu veids, kura saknes meklējamas mērķa uzņēmumā. Starp daudzajiem to arsenālā esošajiem munīcijas veidiem iekšēji draudi tiek izmantoti uzbrucējiem, izmantojot dažādas sociālās inženierijas taktikas.

Galvenie draudu dalībnieki var būt jebkurš vai pašreizējo vai bijušo neapmierināto darbinieku, darbuzņēmēju vai biznesa partneru apvienojums. Reizēm draudu dalībnieki var būt nevainīgi upuri no datu kukuļiem, kas neapzināti sniedz informāciju.

Iekšējās draudu aktieri

A Pētījuma Verizon Data Breach ziņojums veica 2019. gadā, atklāja, ka 34 procenti no visiem datu pārkāpumiem tika veikti ar iekšējo personu starpniecību. Katrā organizācijā ir trīs veidu potenciālie draudu dalībnieki.

Turncloaks

Tie ir uzņēmuma iekšējo draudu dalībnieki, kuri apzināti un ļaunprātīgi zog informāciju, lai gūtu peļņu. Ļaunprātīgi izmantojot savas privilēģijas, viņi iegūst slepenu informāciju par uzņēmumu un noslēpumus un pat pārtrauc projektus, lai iegūtu pārākumu.

Lombardi

Lombardi ir vienkārši nevainīgi darbinieki vai neaizsargāti mērķi, kuri kļūdaini dalās ar informāciju. Dažos gadījumos Turncloaks viņus pat var pamudināt apmainīties ar informāciju.

Šos darbiniekus var arī klasificēt kā neuzmanīgus darbiniekus, jo, iespējams, viņi neievēro standarta drošības protokolus Piemēram, viņi var atstāt savus datorus neaizslēgtus un bez uzraudzības, koplietot akreditācijas datus ar kolēģiem vai piešķirt nevajadzīgus atļaujas.

Kompromitētie darbinieki

Kompromitētie darbinieki rada vislielākos iekšējos draudus jebkurai organizācijai. Tā kā lielākā daļa darbinieku, kas ir nonākuši kompromisā, to nezina, viņi var neviļus turpināt izplatīt drošības riskus. Piemēram, darbinieks, iespējams, neapzināti noklikšķināja uz pikšķerēšanas saites, kas sistēmas iekšienē nodrošina piekļuvi uzbrucējam.

Iekšējās informācijas draudu risinājumi

Tālāk ir minēti daži risinājumi, kas var palīdzēt novērst iekšējos draudus:

  • Apmācīt lietotājus lai pamanītu ļaunprātīgus e-pastus, nodrošinot viņiem drošības izpratnes apmācību. Lietotājiem vajadzētu arī uzzināt, kā nenoklikšķināt uz kaut ko savos e-pastos bez pilnīgas verifikācijas.
  • Uzvedība Lietotāju un entītiju uzvedības analīze (UEBA) kas ir process, kurā tiek ņemti vērā parastie lietotāju uzvedības modeļi un tiek atzīmēta aizdomīga rīcība. Šīs metodes ideja slēpjas faktā, ka hakeris var uzminēt akreditācijas datus, bet nevar atdarināt noteikta lietotāja parasto uzvedības modeli.
  • Ieviesiet tīkla drošību pievienojot visus ļaunprātīgos URL un IP adreses ugunsmūra tīmekļa filtriem, lai tos pilnībā bloķētu.

Lasīt vairāk: Labākie datoru drošības un antivīrusu rīki

Uzturēšanās drošībā no kopējiem draudiem

Mūsdienās satraucošā tempā sēņo apdraudēti konta akreditācijas dati un iekšējās informācijas draudi. Kopā ar iepriekš minētajiem aprakstiem un mazināšanas risinājumiem jums tagad jāspēj novērst to, ka jūs kļūsiet par šo ļaunprātīgo uzbrukumu upuri.

Vienmēr atcerieties, ka, runājot par lietotāju drošību, profilakse noteikti ir labāka nekā ārstēšana.

E-pasts
8 pikšķerēšanas uzbrukumu veidi, par kuriem jums jāzina

Krāpnieki upuru apmānīšanai izmanto pikšķerēšanas paņēmienus. Uzziniet, kā pamanīt pikšķerēšanas uzbrukumus un saglabāt drošību tiešsaistē.

Saistītās tēmas
  • Drošība
  • Tiešsaistes drošība
Par autoru
Kinza Jasars (Publicēti 2 raksti)

Kinza ir tehnoloģiju entuziasts, tehniskais rakstnieks un pašpasludināts geeks, kurš kopā ar vīru un diviem bērniem dzīvo Ziemeļvirdžīnijā. Ar BS datortīklā un daudziem IT sertifikātiem zem viņas jostas viņa strādāja telekomunikāciju nozarē, pirms ķērās pie tehniskās rakstīšanas. Ar kiberdrošības un mākoņdatošanas tēmu nišu viņa labprāt palīdz klientiem izpildīt viņu dažādās tehniskās rakstīšanas prasības visā pasaulē. Brīvajā laikā viņai patīk lasīt daiļliteratūru, tehnoloģiju emuārus, veidot asprātīgus bērnu stāstus un gatavot ēdienu savai ģimenei.

Vairāk no Kinza Yasar

Abonējiet mūsu biļetenu

Pievienojieties mūsu informatīvajam izdevumam par tehniskiem padomiem, atsauksmēm, bezmaksas e-grāmatām un ekskluzīviem piedāvājumiem!

Vēl viens solis !!!

Lūdzu, apstipriniet savu e-pasta adresi e-pastā, kuru tikko nosūtījām.

.