Very Attacked Person: даведайся, хто галоўная мішэнь кіберзлачынцаў у тваёй кампаніі

Сёння для многіх з Хабраўчан прафесійнае свята - дзень абароны персанальных дадзеных. І таму нам хацелася б падзяліцца цікавым даследаваннем. Кампанія Proofpoint падрыхтавала даследаванне аб нападах, уразлівасцях і абароне персанальных дадзеных у 2019 годзе. Яго аналіз і разбор - пад катом. Са святам, дамы і спадары!

Very Attacked Person: даведайся, хто галоўная мішэнь кіберзлачынцаў у тваёй кампаніі

Самае якое інтрыгуе ў даследаванні Proofpoint - гэта новы тэрмін VAP. Як абвяшчае уступная частка: "У вашай кампаніі не кожны з'яўляецца VIP, але кожны можа стаць VAP". Абрэвіятура VAP азначае Very Attacked Person, і гэта зарэгістраваны гандлёвы знак Proofpoint.

У апошні час было прынята лічыць, што калі ў кампаніях і адбываюцца персаналізаваныя напады, то накіраваныя яны ў першую чаргу супраць топ-мэнэджараў і іншых VIPаў. Але ў Proofpoint сцвярджаюць, што гэта даўно ўжо не так, бо каштоўнасць асобна ўзятага чалавека для зламыснікаў можа быць унікальнай і зусім нечаканай. Таму эксперты вывучылі, якія менавіта галіны былі атакаваныя летась больш за ўсё, дзе роля VAPаў была найболей нечаканай, і якія напады для гэтага выкарыстоўваліся.

ўразлівасці

Найбольш схільным нападам апынуліся сфера адукацыі, а таксама грамадскае харчаванне (F \u7 B), дзе ў асноўным пацярпелі прадстаўнікі франшызы - прадпрыемствы малога бізнэсу, звязаныя з "вялікай" кампаніяй, але якія валодаюць куды меншым узроўнем кампетэнцый і інфармацыйнай бяспекі. На іх хмарныя рэсурсы ўвесь час адбываліся шкоднасныя ўздзеянні і 10 з 20 інцыдэнтаў сканчаліся кампраметацыяй канфідэнцыйных дадзеных. Пранікненне ў хмарнае асяроддзе адбывалася праз узлом асобных уліковых запісаў. І нават такім сферам, як фінансы і ахова здароўя, у якіх прыняты розныя нарматыўныя акты і выстаўляюцца патрабаванні да бяспекі, гублялі дадзеныя ў 40% (для фінансаў) і XNUMX% (для аховы здароўя) выпадкаў нападаў.

Very Attacked Person: даведайся, хто галоўная мішэнь кіберзлачынцаў у тваёй кампаніі

Напады

Вектар нападаў падбіраецца адмыслова пад кожную арганізацыю ці нават пэўнага карыстача. Аднак даследчыкам удалося выявіць цікавыя заканамернасці.

Напрыклад, значная колькасць скампраметаваных адрасоў электроннай пошты аказаліся агульнымі скрынямі — прыкладна ⅕ ад усёй колькасці ўліковых запісаў, схільных да фішынгу і выкарыстоўваных для распаўсюджвання шкоднаснага ПЗ.

Што да саміх галін, на першае месца па інтэнсіўнасці нападаў выходзяць бізнэс-сэрвісы, аднак агульны ўзровень "ціску" з боку хакераў застаецца высокім для ўсіх - мінімальная колькасць нападаў адбываецца на ўрадавыя структуры, але і сярод іх шкоднасныя ўздзеянні і спробы кампраметацыі дадзеных назіралі 70 % удзельнікаў даследавання.

Very Attacked Person: даведайся, хто галоўная мішэнь кіберзлачынцаў у тваёй кампаніі

Прывілеі

Сёння пры выбары вектара нападу зламыснікі старанна выбіраюць яго роля ў кампаніі. Як паказала даследаванне, на акаўнты мэнэджараў ніжняга звяна даводзіцца ў сярэднім на 8% больш нападаў праз электронную пошту, уключаючы распаўсюджванне вірусаў і фішынг. Пры гэтым на падрадчыкаў і кіраўнікоў нападу нацэльваюць значна радзей.

Найбольш схільным атакам на хмарныя ўліковыя запісы апынуліся падраздзяленні распрацоўкі (R & D), маркетынгу і PR - яны атрымліваюць на 9% больш шкоднасных лістоў, чым кампанія ў сярэднім. На другім месцы ідуць унутраныя службы абслугоўвання і падтрымкі, якія пры высокім індэксе небяспекі, тым не менш, адчуваюць на 20% нападаў менш па колькасці. Эксперты тлумачаць гэтую складанасць арганізацыі таргетаваных нападаў на гэтыя падраздзяленні. А вось HR і бухгалтэрыю атакуюць нашмат радзей.

Very Attacked Person: даведайся, хто галоўная мішэнь кіберзлачынцаў у тваёй кампаніі

Калі казаць аб пэўных пасадах, то найболей схільныя нападам на сёння супрацоўнікі аддзелаў продажаў і менеджэры рознага ўзроўня. З аднаго боку яны павінны адказваць нават на самыя дзіўныя лісты па абавязку службы. А з іншага боку, яны ўвесь час маюць зносіны з фінансістамі, супрацоўнікамі службы лагістыкі і вонкавымі падрадчыкамі. Таму ўзламаны ўліковы запіс мэнэджара па продажах дазваляе атрымаць мноства цікавай інфармацыі з арганізацыі, прычым з высокім шанцам яе манетызацыі.

Метады абароны

Very Attacked Person: даведайся, хто галоўная мішэнь кіберзлачынцаў у тваёй кампаніі

Эксперты Proofpoint вылучылі 7 рэкамендацый, якія адпавядаюць сітуацыі, якая склалася. Кампаніям, якія турбуюцца аб сваёй бяспецы, яны раяць:

  • Укараненне сродкаў абароны, арыентаваных на людзей. Гэта нашмат карысней, чым сістэмы, якія аналізуюць сеткавы трафік па вузлах. Калі служба бяспекі выразна бачыць, на каго здзяйсняюцца напад, як часта ён атрымлівае тыя ж шкоднасныя лісты, да якіх рэсурсаў ён мае доступ, то яе супрацоўнікам будзе нашмат прасцей выбудоўваць адпаведную абарону.
  • Навучанне карыстальнікаў рабоце са шкоднаснымі лістамі. У ідэале яны павінны ўмець распазнаваць фішынгавыя паведамленні і паведамляць аб іх службе бяспекі. Лепш за ўсё рабіць гэта з выкарыстаннем лістоў, максімальна падобных да рэальных.
  • Укараненне сродкаў абароны акаўнтаў. Заўсёды варта мець на ўвазе, што будзе пры ўзломе чарговага акаўнта ці пры пераходзе мэнэджара па шкоднаснай спасылцы. Для абароны ў гэтых выпадках трэба спецыялізаванае ПЗ.
  • Ўстаноўка сістэм абароны email са сканаваннем уваходных і выходных лістоў. Звычайныя фільтры ўжо не спраўляюцца з фішынгавымі лістамі, складзенымі з асобай выдасканаленасцю. Таму лепш за ўсё выкарыстоўваць ІІ для выяўлення пагроз, прычым сканаваць таксама выходныя лісты, каб не даць зламыснікам выкарыстоўваць узламаныя ўліковыя запісы.
  • Ізаляцыя небяспечных вэб-рэсурсаў. Гэта бывае вельмі карысна для агульных паштовых скрынь, якія немагчыма абараніць пры дапамозе шматфактарнай аўтэнтыфікацыі. У такіх выпадках лепш за ўсё блакаваць любыя падазроныя спасылкі.
  • Абарона уліковых запісаў у сацсетках, як метад захавання рэпутацыі брэнда, становіцца неабходнай. Сёння ўзлому падвяргаюцца таксама звязаныя з кампаніямі каналы і акаўнты сацсетак, і для іх бяспекі таксама патрэбны спецыяльныя рашэнні.
  • Рашэнні ад пастаўшчыкоў інтэлектуальных рашэнняў. Улічваючы спектр пагроз, якія растуць практыкі прымянення ІІ ў распрацоўцы фішынгавых нападаў і разнастайнасць інструментаў, для выяўлення і прадухілення ўзлому патрэбныя сапраўды інтэлектуальныя рашэнні.

Падыход Acronis да абароны персанальных дадзеных

Нажаль, каб абараніць канфідэнцыйныя дадзеныя, аднаго антывіруса і спам-фільтра ўжо нядосыць. І менавіта таму адным з найболей інавацыйных кірункаў развіцця Acronis з'яўляецца наш Cyber ​​Protection Operations Center у Сінгапуры, дзе адбываецца аналіз дынамікі існых пагроз і адсочваюцца новыя шкоднасныя актыўнасці ў глабальнай сетцы.

Very Attacked Person: даведайся, хто галоўная мішэнь кіберзлачынцаў у тваёй кампаніі

Канцэпцыя Cyber ​​Protection, якая ляжыць на стыку методык кібер-бяспекі і абароны дадзеных, мае на ўвазе падтрымку пяці вектараў кібер-бяспекі, у ліку якіх бяспека, даступнасць, прыватнасць, аўтэнтычнасць і абароненасць дадзеных (SAPAS). Высновы Proofpoint пацвярджаюць, што сучасныя ўмовы патрабуюць больш дбайнай абароны дадзеных, і таму сёння назіраецца попыт не толькі на рэзервовае капіраванне дадзеных (што дапамагае абараніць каштоўную інфармацыю ад знішчэння), але таксама на сродкі аўтэнтыфікацыі і кантролю доступу. Напрыклад, у рашэннях Acronis для гэтага выкарыстоўваецца электронны натарыят, які працуе на базе тэхналогій блокчейн.

Сёння сэрвісы Acronis працуюць на базе інфраструктуры Acronis Cyber ​​Infrastructure, хмарнага асяроддзя Acronis Cyber ​​Cloud, а таксама выкарыстоўваюць API Acronis Cyber ​​Platform. Дзякуючы гэтаму магчымасць абараніць дадзеныя паводле метадалогіі SAPAS даступная не толькі карыстачам прадуктаў Acronis, але і ўсёй экасістэме партнёраў.

Толькі зарэгістраваныя карыстачы могуць удзельнічаць у апытанні. Увайдзіце, Калі ласка.

А вы сутыкаліся з мэтанакіраванымі атакамі на "нечаканых" карыстальнікаў у сетцы, якія "зусім не VIP"?

  • 42,9%Так9

  • 33,3%Няма7

  • 23,8%Мы гэта не аналізавалі5

Прагаласаваў 21 карыстальнік. Устрымаліся 3 карыстальніка.

Крыніца: habr.com

Дадаць каментар