Persona muy atacada: descubre quién es el principal objetivo de los ciberdelincuentes en tu empresa

Hoy, para muchos residentes de Khabrovsk, es un día festivo profesional: el día de la protección de datos personales. Por eso nos gustaría compartir un interesante estudio. Proofpoint ha elaborado un estudio sobre ataques, vulnerabilidades y protección de datos personales en 2019. Su análisis y análisis está bajo corte. ¡Felices vacaciones, damas y caballeros!

Persona muy atacada: descubre quién es el principal objetivo de los ciberdelincuentes en tu empresa

Lo más intrigante de la investigación de Proofpoint es el nuevo término VAP. Como dice el párrafo introductorio: “En su empresa, no todos son VIP, pero todos pueden convertirse en VAP”. El acrónimo VAP significa persona muy atacada y es una marca registrada de Proofpoint.

Recientemente, se ha aceptado generalmente que si se producen ataques personalizados en las empresas, están dirigidos principalmente contra los altos directivos y otras personalidades importantes. Pero Proofpoint sostiene que esto ya no es así, porque el valor de una persona individual para los atacantes puede ser único y completamente inesperado. Por lo tanto, los expertos estudiaron qué industrias fueron las más atacadas el año pasado, dónde el papel de los VAP fue más inesperado y qué ataques se utilizaron para ello.

Vulnerabilidades

Los más susceptibles a los ataques fueron el sector de la educación, así como el de la restauración (F&B), donde las principales víctimas fueron los representantes de las franquicias, pequeñas empresas asociadas a una "gran" empresa, pero con un nivel mucho menor de competencias y seguridad de la información. Sus recursos en la nube estaban constantemente sujetos a ataques maliciosos y 7 de cada 10 incidentes resultaron en el compromiso de datos confidenciales. La penetración en el entorno de la nube se produjo mediante el pirateo de cuentas individuales. E incluso áreas como las finanzas y la atención médica, que tienen diversas regulaciones y requisitos de seguridad, perdieron datos en el 20% (para finanzas) y el 40% (para atención médica) de los ataques.

Persona muy atacada: descubre quién es el principal objetivo de los ciberdelincuentes en tu empresa

Ataques

El vector de ataque se selecciona específicamente para cada organización o incluso para un usuario específico. Sin embargo, los investigadores pudieron identificar patrones interesantes.

Por ejemplo, una cantidad significativa de direcciones de correo electrónico comprometidas resultaron ser buzones de correo compartidos: aproximadamente ⅕ del número total de cuentas susceptibles de phishing y utilizadas para distribuir malware.

En cuanto a las industrias en sí, los servicios empresariales ocupan el primer lugar en términos de intensidad de ataques, pero el nivel general de "presión" de los piratas informáticos sigue siendo alto para todos: el número mínimo de ataques ocurre contra estructuras gubernamentales, pero incluso entre ellos, 70 personas observaron Impactos maliciosos e intentos de comprometer los datos. % de participantes del estudio.

Persona muy atacada: descubre quién es el principal objetivo de los ciberdelincuentes en tu empresa

Privilegios

Hoy en día, al elegir un vector de ataque, los atacantes eligen cuidadosamente su papel en la empresa. El estudio encontró que las cuentas de los gerentes de nivel inferior estaban sujetas a un promedio de un 8% más de ataques por correo electrónico, incluidos virus y phishing. Al mismo tiempo, los ataques se dirigen con mucha menos frecuencia a contratistas y gerentes.

Los departamentos más susceptibles a los ataques a las cuentas en la nube fueron desarrollo (I+D), marketing y relaciones públicas: reciben un 9% más de correos electrónicos maliciosos que la empresa promedio. En segundo lugar se encuentran los servicios internos y de soporte, que, a pesar de un alto índice de peligro, sufren un 20% menos de ataques. Los expertos atribuyen esto a la dificultad de organizar ataques selectivos contra estas unidades. Pero los recursos humanos y la contabilidad son atacados con mucha menos frecuencia.

Persona muy atacada: descubre quién es el principal objetivo de los ciberdelincuentes en tu empresa

Si hablamos de puestos específicos, los más susceptibles a los ataques hoy en día son los empleados y gerentes del departamento de ventas en varios niveles. Por un lado, están obligados a responder incluso a las cartas más extrañas como parte de su deber. Por otro lado, se comunican constantemente con financieros, empleados de logística y contratistas externos. Por lo tanto, una cuenta de gerente de ventas pirateada le permite obtener mucha información interesante de la organización, con altas posibilidades de monetización.

Métodos de seguridad

Persona muy atacada: descubre quién es el principal objetivo de los ciberdelincuentes en tu empresa

Los expertos de Proofpoint han identificado 7 recomendaciones relevantes para la situación actual. Para las empresas preocupadas por su seguridad, aconsejan:

  • Implementar protecciones centradas en las personas. Esto es mucho más útil que los sistemas que analizan el tráfico de la red por nodo. Si el servicio de seguridad ve claramente quién está siendo atacado, con qué frecuencia recibe los mismos correos electrónicos maliciosos y a qué recursos tiene acceso, será mucho más fácil para sus empleados construir una defensa adecuada.
  • Capacitar a los usuarios para trabajar con correos electrónicos maliciosos. Idealmente, deberían poder reconocer mensajes de phishing e informarlos a seguridad. Es mejor hacer esto usando letras lo más similares posible a las reales.
  • Implementación de medidas de protección de cuentas. Siempre vale la pena tener en cuenta lo que sucederá si se piratea otra cuenta o si un administrador hace clic en un enlace malicioso. Para proteger en estos casos, se necesita un software especializado.
  • Instalación de sistemas de protección de correo electrónico con escaneo de cartas entrantes y salientes. Los filtros convencionales ya no hacen frente a los correos electrónicos de phishing redactados con especial sofisticación. Por lo tanto, es mejor utilizar IA para detectar amenazas y también escanear los correos electrónicos salientes para evitar que los atacantes utilicen cuentas comprometidas.
  • Aislamiento de recursos web peligrosos. Esto puede resultar muy útil para buzones de correo compartidos que no se pueden proteger mediante la autenticación multifactor. En tales casos, lo mejor es bloquear los enlaces sospechosos.
  • Proteger las cuentas de redes sociales como método para mantener la reputación de la marca se ha vuelto esencial. Hoy en día, los canales y cuentas de redes sociales asociados a empresas también están sujetos a piratería y también se necesitan soluciones especiales para protegerlos.
  • Soluciones de proveedores de soluciones inteligentes. Dada la variedad de amenazas, el uso cada vez mayor de la IA para desarrollar ataques de phishing y la variedad de herramientas disponibles, se necesitan soluciones verdaderamente inteligentes para detectar y prevenir infracciones.

Enfoque de Acronis para la protección de datos personales

Lamentablemente, para proteger los datos confidenciales ya no basta con un antivirus y un filtro de spam. Y es por eso que una de las áreas más innovadoras del desarrollo de Acronis es nuestro Centro de Operaciones de Protección Cibernética en Singapur, donde se analiza la dinámica de las amenazas existentes y se monitorean nuevas actividades maliciosas en la red global.

Persona muy atacada: descubre quién es el principal objetivo de los ciberdelincuentes en tu empresa

El concepto de Ciberprotección, que se encuentra en la intersección de la ciberseguridad y las técnicas de protección de datos, implica el apoyo a cinco vectores de ciberseguridad, que incluyen seguridad, disponibilidad, privacidad, autenticidad y seguridad de datos (SAPAS). Los hallazgos de Proofpoint confirman que el entorno actual requiere una mayor seguridad de los datos y, como tal, ahora existe una demanda no solo de copias de seguridad de los datos (que ayudan a proteger la información valiosa de la destrucción), sino también de autenticación y controles de acceso. Por ejemplo, las soluciones de Acronis utilizan para este propósito notarios electrónicos que trabajan sobre la base de tecnologías blockchain.

En la actualidad, los servicios de Acronis operan en Acronis Cyber ​​​​Infrastructure, el entorno de nube Acronis Cyber ​​​​Cloud y también utilizan la API de Acronis Cyber ​​​​Platform. Gracias a esto, la capacidad de proteger datos según la metodología SAPAS está disponible no solo para los usuarios de los productos Acronis, sino también para todo el ecosistema de socios.

Solo los usuarios registrados pueden participar en la encuesta. Registrarsepor favor

¿Ha encontrado ataques dirigidos a usuarios “inesperados” de la red que “no son VIP en absoluto”?

  • 42,9%Sí9

  • 33,3%No7

  • 23,8%No hemos analizado esto.

21 usuarios votaron. 3 usuarios se abstuvieron.

Fuente: habr.com

Añadir un comentario