Tre Atakita Persono: eksciu, kiu estas la ĉefa celo de ciberkrimuloj en via kompanio

Hodiaŭ por multaj loĝantoj de Ĥbrovsko estas profesia feriado - la tago de protektado de personaj datumoj. Kaj do ni ŝatus kunhavigi interesan studon. Proofpoint preparis studon pri atakoj, vundeblecoj kaj protekto de personaj datumoj en 2019. Ĝia analizo kaj analizo estas sub la tranĉo. Feliĉajn festojn, gesinjoroj!

Tre Atakita Persono: eksciu, kiu estas la ĉefa celo de ciberkrimuloj en via kompanio

La plej interesa afero pri la esplorado de Proofpoint estas la nova termino VAP. Kiel diras la enkonduka paragrafo: "En via kompanio, ne ĉiuj estas VIP, sed ĉiuj povas fariĝi VAP." La akronimo VAP signifas Very Attacked Person kaj estas registrita varmarko de Proofpoint.

Lastatempe, estis ĝenerale akceptite, ke se personigitaj atakoj okazas en kompanioj, ili estas direktitaj ĉefe kontraŭ ĉefmanaĝeroj kaj aliaj VIP-uloj. Sed Proofpoint argumentas, ke tio ne plu estas la kazo, ĉar la valoro de individua persono por atakantoj povas esti unika kaj tute neatendita. Sekve, spertuloj studis kiuj industrioj estis plej atakitaj la lastan jaron, kie la rolo de VAP-oj estis plej neatendita, kaj kiaj atakoj estis uzataj por tio.

Vundeblecoj

La plej susceptibles al atakoj estis la eduka sektoro, same kiel manĝoprovizo (F&B), kie la ĉefaj viktimoj estis reprezentantoj de franĉizoj - malgrandaj entreprenoj asociitaj kun "granda" firmao, sed kun multe pli malalta nivelo de kompetentecoj kaj informa sekureco. Iliaj nubaj rimedoj estis konstante submetitaj al malicaj atakoj kaj 7 el 10 okazaĵoj rezultigis la kompromison de konfidencaj datumoj. Penetro en la nuban medion okazis tra la hakado de individuaj kontoj. Kaj eĉ areoj kiel financo kaj sanservo, kiuj havas diversajn regularojn kaj sekurecpostulojn, perdis datumojn en 20% (por financo) kaj 40% (por sanservo) de atakoj.

Tre Atakita Persono: eksciu, kiu estas la ĉefa celo de ciberkrimuloj en via kompanio

atakoj

La atakvektoro estas elektita specife por ĉiu organizo aŭ eĉ specifa uzanto. Tamen, la esploristoj povis identigi interesajn ŝablonojn.

Ekzemple, signifa nombro da kompromititaj retpoŝtadresoj rezultis esti komunaj leterkestoj - proksimume ⅕ de la totala nombro de kontoj susceptibles al phishing kaj uzataj por distribui malware.

Koncerne al la industrioj mem, komercaj servoj unue venas laŭ intenseco de atakoj, sed la ĝenerala nivelo de "premo" de piratoj restas alta por ĉiuj - la minimuma nombro da atakoj okazas sur registaraj strukturoj, sed eĉ inter ili, 70 homoj observis. malicaj efikoj kaj provoj endanĝerigi datumojn % de studpartoprenantoj.

Tre Atakita Persono: eksciu, kiu estas la ĉefa celo de ciberkrimuloj en via kompanio

Privilegio

Hodiaŭ, elektante atakvektoron, atakantoj zorge elektas ĝian rolon en la kompanio. La studo trovis, ke la kontoj de administrantoj de malsupera nivelo estis submetitaj al mezumo de 8% pli da retpoŝtaj atakoj, inkluzive de virusoj kaj phishing. Samtempe, atakoj estas celitaj kontraŭ entreprenistoj kaj administrantoj multe malpli ofte.

La fakoj plej susceptibles al atakoj kontraŭ nubaj kontoj estis evoluo (R&D), merkatado kaj PR - ili ricevas 9% pli da malicaj retpoŝtoj ol la averaĝa kompanio. En la dua loko troviĝas internaj servoj kaj subtenaj servoj, kiuj, malgraŭ alta danĝera indico, tamen spertas je 20% malpli da atakoj en nombro. Fakuloj atribuas tion al la malfacileco organizi laŭcelajn atakojn kontraŭ ĉi tiuj unuoj. Sed HR kaj kontado estas atakitaj multe malpli ofte.

Tre Atakita Persono: eksciu, kiu estas la ĉefa celo de ciberkrimuloj en via kompanio

Se ni parolas pri specifaj pozicioj, la plej susceptibles al atakoj hodiaŭ estas oficistoj de venda fako kaj administrantoj je diversaj niveloj. Unuflanke, ili estas devigataj respondi eĉ al la plej strangaj leteroj kiel parto de sia devo. Aliflanke, ili konstante komunikas kun financistoj, loĝistikaj dungitoj kaj eksteraj entreprenistoj. Sekve, hakita konto pri vendomanaĝero permesas vin akiri multajn interesajn informojn de la organizo, kun alta ŝanco monetigi.

Protektaj metodoj

Tre Atakita Persono: eksciu, kiu estas la ĉefa celo de ciberkrimuloj en via kompanio

Proofpoint-fakuloj identigis 7 rekomendojn rilatajn al la nuna situacio. Por kompanioj zorgantaj pri sia sekureco, ili konsilas:

  • Efektivigi protektojn centrajn homojn. Ĉi tio estas multe pli utila ol sistemoj, kiuj analizas retan trafikon laŭ nodo. Se la sekureca servo klare vidas, kiu estas atakata, kiom ofte li ricevas la samajn malicajn retpoŝtojn, kaj al kiaj rimedoj li havas aliron, tiam estos multe pli facile por ĝiaj dungitoj konstrui taŭgan defendon.
  • Trejnante uzantojn por labori kun malicaj retpoŝtoj. Ideale, ili devus povi rekoni phishing mesaĝojn kaj raporti ilin al sekureco. Plej bone estas fari tion uzante literojn kiel eble plej similajn al realaj.
  • Efektivigo de kontoprotektaj mezuroj. Ĉiam indas memori, kio okazos se alia konto estas pirata aŭ se administranto klakas sur malica ligilo. Por protekti en ĉi tiuj kazoj, necesas speciala programaro.
  • Instalado de retpoŝtaj protektaj sistemoj kun skanado de enirantaj kaj elirantaj leteroj. Konvenciaj filtriloj ne plu eltenas phishing-retpoŝtojn kun aparta sofisticado. Tial, estas plej bone uzi AI por detekti minacojn, kaj ankaŭ skani eksiĝintajn retpoŝtojn por malhelpi atakantojn uzi kompromititajn kontojn.
  • Izoliĝo de danĝeraj retaj rimedoj. Ĉi tio povas esti tre utila por komunaj leterkestoj, kiuj ne povas esti protektitaj per multfaktora aŭtentigo. En tiaj kazoj, plej bone estas bloki ajnajn suspektindajn ligilojn.
  • Protekti kontojn pri sociaj amaskomunikiloj kiel metodo por konservi la markreputacion fariĝis esenca. Hodiaŭ, kanaloj kaj kontoj de sociaj amaskomunikiloj asociitaj kun kompanioj ankaŭ estas submetataj al hakado, kaj ankaŭ necesas specialaj solvoj por protekti ilin.
  • Solvoj de inteligentaj solvprovizantoj. Konsiderante la gamon da minacoj, la kreskanta uzo de AI en evoluigado de phishing atakoj, kaj la vario de iloj disponeblaj, vere inteligentaj solvoj estas necesaj por detekti kaj malhelpi rompojn.

Aliro de Acronis al protekto de personaj datumoj

Ve, por protekti konfidencajn datumojn, antiviruso kaj spamfiltrilo ne plu sufiĉas. Kaj tial unu el la plej novigaj areoj de Acronis-disvolviĝo estas nia Cyber ​​​​Protection Operations Center en Singapuro, kie la dinamiko de ekzistantaj minacoj estas analizita kaj novaj malicaj agadoj en la tutmonda reto estas monitoritaj.

Tre Atakita Persono: eksciu, kiu estas la ĉefa celo de ciberkrimuloj en via kompanio

La koncepto de Cyber ​​​​Protection, kiu situas ĉe la intersekciĝo de cibersekureco kaj datumprotekto teknikoj, implicas subtenon por kvin vektoroj de cibersekureco, inkluzive de sekureco, havebleco, privateco, aŭtentikeco kaj datuma sekureco (SAPAS). La trovoj de Proofpoint konfirmas, ke la hodiaŭa medio postulas pli grandan datumprotekton, kaj kiel tia, nun estas postulo ne nur por datumrezervo (kiu helpas protekti valorajn informojn kontraŭ detruo), sed ankaŭ por aŭtentikigado kaj alirkontroloj. Ekzemple, Acronis-solvoj uzas elektronikajn notariojn por ĉi tiu celo, laborante surbaze de blokĉenaj teknologioj.

Hodiaŭ, Acronis-servoj funkcias sur la Acronis Cyber ​​​​Infrastructure, la Acronis Cyber ​​​​Cloud-nuba medio, kaj ankaŭ uzas la Acronis Cyber ​​​​Platform API. Danke al ĉi tio, la kapablo protekti datumojn laŭ la SAPAS-metodaro disponeblas ne nur al uzantoj de Acronis-produktoj, sed ankaŭ al la tuta ekosistemo de partneroj.

Nur registritaj uzantoj povas partopreni la enketon. Ensaluti, bonvolu.

Ĉu vi renkontis celitajn atakojn kontraŭ "neatenditaj" uzantoj en la reto, kiuj "tute ne estas VIP"?

  • 42,9%Jes9

  • 33,3%No7

  • 23,8%Ni ne analizis ĝin5

Voĉdonis 21 uzantoj. 3 uzantoj sindetenis.

fonto: www.habr.com

Aldoni komenton