Very Attacked Person: даведайся, хто галоўная мішэнь кіберзлачынцаў у тваёй кампаніі

Сёння для многіх з Хабраўчан прафесійнае свята - дзень абароны персанальных дадзеных. І таму нам хацелася б падзяліцца цікавым даследаваннем. Кампанія Proofpoint падрыхтавала даследаванне аб нападах, уразлівасцях і абароне персанальных дадзеных у 2019 годзе. Яго аналіз і разбор - пад катом. Са святам, дамы і спадары!

Very Attacked Person: даведайся, хто галоўная мішэнь кіберзлачынцаў у тваёй кампаніі

Самае якое інтрыгуе ў даследаванні Proofpoint - гэта новы тэрмін VAP. Як абвяшчае уступная частка: "У вашай кампаніі не кожны з'яўляецца VIP, але кожны можа стаць VAP". Абрэвіятура VAP азначае Very Attacked Person, і гэта зарэгістраваны гандлёвы знак Proofpoint.

У апошні час было прынята лічыць, што калі ў кампаніях і адбываюцца персаналізаваныя напады, то накіраваныя яны ў першую чаргу супраць топ-мэнэджараў і іншых VIPаў. Але ў Proofpoint сцвярджаюць, што гэта даўно ўжо не так, бо каштоўнасць асобна ўзятага чалавека для зламыснікаў можа быць унікальнай і зусім нечаканай. Таму эксперты вывучылі, якія менавіта галіны былі атакаваныя летась больш за ўсё, дзе роля VAPаў была найболей нечаканай, і якія напады для гэтага выкарыстоўваліся.

ўразлівасці

Найбольш схільным нападам апынуліся сфера адукацыі, а таксама грамадскае харчаванне (F \u7 B), дзе ў асноўным пацярпелі прадстаўнікі франшызы - прадпрыемствы малога бізнэсу, звязаныя з "вялікай" кампаніяй, але якія валодаюць куды меншым узроўнем кампетэнцый і інфармацыйнай бяспекі. На іх хмарныя рэсурсы ўвесь час адбываліся шкоднасныя ўздзеянні і 10 з 20 інцыдэнтаў сканчаліся кампраметацыяй канфідэнцыйных дадзеных. Пранікненне ў хмарнае асяроддзе адбывалася праз улом асобных уліковых запісаў. І нават такім сферам, як фінансы і ахова здароўя, у якіх прыняты розныя нарматыўныя акты і выстаўляюцца патрабаванні да бяспекі, гублялі дадзеныя ў 40% (для фінансаў) і XNUMX% (для аховы здароўя) выпадкаў нападаў.

Very Attacked Person: даведайся, хто галоўная мішэнь кіберзлачынцаў у тваёй кампаніі

Напады

Вектар нападаў падбіраецца адмыслова пад кожную арганізацыю ці нават пэўнага карыстача. Аднак даследчыкам удалося выявіць цікавыя заканамернасці.

Напрыклад, значная колькасць скампраметаваных адрасоў электроннай пошты аказаліся агульнымі скрынямі — прыкладна ⅕ ад усёй колькасці ўліковых запісаў, схільных да фішынгу і выкарыстоўваных для распаўсюджвання шкоднаснага ПЗ.

Што да саміх галін, на першае месца па інтэнсіўнасці нападаў выходзяць бізнэс-сэрвісы, аднак агульны ўзровень "ціску" з боку хакераў застаецца высокім для ўсіх - мінімальная колькасць нападаў адбываецца на ўрадавыя структуры, але і сярод іх шкоднасныя ўздзеянні і спробы кампраметацыі дадзеных назіралі 70 % удзельнікаў даследавання.

Very Attacked Person: даведайся, хто галоўная мішэнь кіберзлачынцаў у тваёй кампаніі

Прывілеі

Сёння пры выбары вектара нападу зламыснікі старанна выбіраюць яго роля ў кампаніі. Як паказала даследаванне, на акаўнты мэнэджараў ніжняга звяна даводзіцца ў сярэднім на 8% больш нападаў праз электронную пошту, уключаючы распаўсюджванне вірусаў і фішынг. Пры гэтым на падрадчыкаў і кіраўнікоў нападу нацэльваюць значна радзей.

Найбольш схільным атакам на хмарныя ўліковыя запісы апынуліся падраздзяленні распрацоўкі (R & D), маркетынгу і PR - яны атрымліваюць на 9% больш шкоднасных лістоў, чым кампанія ў сярэднім. На другім месцы ідуць унутраныя службы абслугоўвання і падтрымкі, якія пры высокім індэксе небяспекі, тым не менш, адчуваюць на 20% нападаў менш па колькасці. Эксперты тлумачаць гэтую складанасць арганізацыі таргетаваных нападаў на гэтыя падраздзяленні. А вось HR і бухгалтэрыю атакуюць нашмат радзей.

Very Attacked Person: даведайся, хто галоўная мішэнь кіберзлачынцаў у тваёй кампаніі

Калі казаць аб пэўных пасадах, то найболей схільныя нападам на сёння супрацоўнікі аддзелаў продажаў і менеджэры рознага ўзроўня. З аднаго боку яны павінны адказваць нават на самыя дзіўныя лісты па абавязку службы. А з іншага боку, яны ўвесь час маюць зносіны з фінансістамі, супрацоўнікамі службы лагістыкі і вонкавымі падрадчыкамі. Таму ўзламаны ўліковы запіс мэнэджара па продажах дазваляе атрымаць мноства цікавай інфармацыі з арганізацыі, прычым з высокім шанцам яе манетызацыі.

Метады абароны

Very Attacked Person: даведайся, хто галоўная мішэнь кіберзлачынцаў у тваёй кампаніі

Эксперты Proofpoint вылучылі 7 рэкамендацый, якія адпавядаюць сітуацыі, якая склалася. Кампаніям, якія турбуюцца аб сваёй бяспецы, яны раяць:

  • Укараненне сродкаў абароны, арыентаваных на людзей. Гэта нашмат карысней, чым сістэмы, якія аналізуюць сеткавы трафік па вузлах. Калі служба бяспекі, на каго здзяйсняюцца напад, як часта ён атрымлівае тыя ж шкоднасныя лісты, да якіх рэсурсаў ён мае доступ, то яе супрацоўнікам будзе нашмат прасцей выбудоўваць адпаведную абарону.
  • Навучанне карыстальнікаў рабоце са шкоднаснымі лістамі. У ідэале яны павінны ўмець распазнаваць фішынгавыя паведамленні і паведамляць аб іх службе бяспекі. Лепш за ўсё рабіць гэта з выкарыстаннем лістоў, максімальна падобных да рэальных.
  • Укараненне сродкаў абароны акаўнтаў. Заўсёды варта мець на ўвазе, што будзе пры ўзломе чарговага акаўнта ці пры пераходзе мэнэджара па шкоднаснай спасылцы. Для абароны ў гэтых выпадках трэба спецыялізаванае ПЗ.
  • Ўстаноўка сістэм абароны email са сканаваннем уваходных і выходных лістоў. Звычайныя фільтры ўжо не спраўляюцца з фішынгавымі лістамі, складзенымі з асобай выдасканаленасцю. Таму лепш за ўсё выкарыстоўваць ІІ для выяўлення пагроз, прычым сканаваць таксама выходныя лісты на выпадак, калі зламыснікі выкарыстоўваюць узламаныя ўліковыя запісы.
  • Ізаляцыя небяспечных вэб-рэсурсаў. Гэта бывае вельмі карысна для агульных паштовых скрынь, якія немагчыма абараніць пры дапамозе шматфактарнай аўтэнтыфікацыі. У такіх выпадках лепш за ўсё блакаваць любыя падазроныя спасылкі.
  • Абарона уліковых запісаў у сацсетках, як метад захавання рэпутацыі брэнда, становіцца неабходнай. Сёння ўзлому падвяргаюцца таксама звязаныя з кампаніямі каналы і акаўнты сацсетак, і для іх бяспекі таксама патрэбны спецыяльныя рашэнні.
  • Рашэнні ад пастаўшчыкоў інтэлектуальных рашэнняў. Улічваючы спектр пагроз, якія растуць практыкі прымянення ІІ ў распрацоўцы фішынгавых нападаў і разнастайнасць інструментаў, для выяўлення і прадухілення ўзлому патрэбныя сапраўды інтэлектуальныя рашэнні.

Падыход Acronis да абароны персанальных дадзеных

Нажаль, каб абараніць канфідэнцыйныя дадзеныя, аднаго антывіруса і спам-фільтра ўжо нядосыць. І менавіта таму адным з найболей інавацыйных кірункаў развіцця Acronis з'яўляецца наш Cyber ​​Protection Operations Center у Сінгапуры, дзе адбываецца аналіз дынамікі існых пагроз і адсочваюцца новыя шкоднасныя актыўнасці ў глабальнай сетцы.

Very Attacked Person: даведайся, хто галоўная мішэнь кіберзлачынцаў у тваёй кампаніі

Канцэпцыя Cyber ​​Protection, якая ляжыць на стыку методык кібер-бяспекі і абароны дадзеных, мае на ўвазе падтрымку пяці вектараў кібер-бяспекі, у ліку якіх бяспека, даступнасць, прыватнасць, аўтэнтычнасць і абароненасць дадзеных (SAPAS). Высновы Proofpoint пацвярджаюць, што сучасныя ўмовы патрабуюць больш дбайнай абароны дадзеных, і таму сёння назіраецца попыт не толькі на рэзервовае капіраванне дадзеных (што дапамагае абараніць канфідэнцыйную інфармацыю ад знішчэння), але таксама на сродкі аўтэнтыфікацыі і кантролю доступу. Напрыклад, у рашэннях Acronis для гэтага выкарыстоўваецца электронны натарыят, які працуе на базе тэхналогій блокчейн.

Сёння сэрвісы Acronis працуюць на базе інфраструктуры Acronis Cyber ​​Infrastructure, хмарнага асяроддзя Acronis Cyber ​​Cloud, а таксама выкарыстоўваюць API Acronis Cyber ​​Platform. Дзякуючы гэтаму магчымасць абараніць дадзеныя паводле метадалогіі SAPAS даступная не толькі карыстачам прадуктаў Acronis, але і ўсёй экасістэме партнёраў.

Толькі зарэгістраваныя карыстачы могуць удзельнічаць у апытанні. Увайдзіце, Калі ласка.

А вы сутыкаліся з мэтанакіраванымі атакамі на "нечаканых" карыстальнікаў у сетцы, якія "зусім не VIP"?

  • 45,0%Так9

  • 30,0%Няма6

  • 25,0%Мы гэта не аналізавалі5

Прагаласавалі 20 карыстальнікаў. Устрымаліся 3 карыстальніка.

Крыніца: habr.com

Дадаць каментар