Very Attacked Person : découvrez qui est la cible principale des cybercriminels dans votre entreprise

Aujourd'hui, pour de nombreux habitants de Khabrovsk, c'est une fête professionnelle - le jour de la protection des données personnelles. Nous aimerions donc partager une étude intéressante. Proofpoint a préparé une étude sur les attaques, les vulnérabilités et la protection des données personnelles en 2019. Son analyse et son analyse sont sous la coupe. Bonnes vacances, mesdames et messieurs !

Very Attacked Person : découvrez qui est la cible principale des cybercriminels dans votre entreprise

L'aspect le plus intrigant des recherches de Proofpoint est le nouveau terme VAP. Comme le dit le paragraphe d’introduction : « Dans votre entreprise, tout le monde n’est pas VIP, mais tout le monde peut devenir VAP. » L'acronyme VAP signifie Very Attacked Person et est une marque déposée de Proofpoint.

Récemment, il est généralement admis que si des attaques personnalisées se produisent dans les entreprises, elles sont principalement dirigées contre les hauts dirigeants et autres personnalités. Mais Proofpoint affirme que ce n'est plus le cas, car la valeur d'un individu pour les attaquants peut être unique et complètement inattendue. C'est pourquoi les experts ont étudié quelles industries ont été les plus attaquées l'année dernière, où le rôle des VAP était le plus inattendu et quelles attaques ont été utilisées à cet effet.

Vulnérabilités

Les secteurs les plus sensibles aux attaques ont été le secteur de l'éducation, ainsi que celui de la restauration (F&B), où les principales victimes étaient des représentants de franchises - de petites entreprises associées à une « grande » entreprise, mais avec un niveau de compétences et de sécurité de l'information bien inférieur. Leurs ressources cloud étaient constamment soumises à des attaques malveillantes et 7 incidents sur 10 ont entraîné la compromission de données confidentielles. La pénétration dans l'environnement cloud s'est produite via le piratage de comptes individuels. Et même des domaines tels que la finance et la santé, qui ont diverses réglementations et exigences de sécurité, ont perdu des données dans 20 % (pour la finance) et 40 % (pour la santé) des attaques.

Very Attacked Person : découvrez qui est la cible principale des cybercriminels dans votre entreprise

Attaques

Le vecteur d'attaque est sélectionné spécifiquement pour chaque organisation ou même pour un utilisateur spécifique. Cependant, les chercheurs ont pu identifier des modèles intéressants.

Par exemple, un nombre important d'adresses e-mail compromises se sont révélées être des boîtes aux lettres partagées, soit environ les ⅕ du nombre total de comptes sensibles au phishing et utilisés pour distribuer des logiciels malveillants.

Quant aux industries elles-mêmes, les services aux entreprises arrivent en premier en termes d'intensité des attaques, mais le niveau global de « pression » des pirates informatiques reste élevé pour tout le monde - le nombre minimum d'attaques se produit contre les structures gouvernementales, mais même parmi elles, 70 personnes ont observé impacts malveillants et tentatives de compromission des données % des participants à l’étude.

Very Attacked Person : découvrez qui est la cible principale des cybercriminels dans votre entreprise

Privilèges

Aujourd’hui, lorsqu’ils choisissent un vecteur d’attaque, les attaquants choisissent soigneusement son rôle dans l’entreprise. L'étude a révélé que les comptes des gestionnaires de niveau inférieur étaient soumis en moyenne à 8 % d'attaques supplémentaires par courrier électronique, notamment des virus et du phishing. Dans le même temps, les attaques ciblent beaucoup moins souvent les sous-traitants et les gestionnaires.

Les départements les plus vulnérables aux attaques sur les comptes cloud étaient le développement (R&D), le marketing et les relations publiques : ils reçoivent 9 % d'e-mails malveillants en plus que l'entreprise moyenne. En deuxième position se trouvent les services internes et les services de support qui, malgré un indice de danger élevé, subissent néanmoins 20 % d'attaques en moins. Les experts attribuent cela à la difficulté d'organiser des attaques ciblées contre ces unités. Mais les RH et la comptabilité sont beaucoup moins souvent attaquées.

Very Attacked Person : découvrez qui est la cible principale des cybercriminels dans votre entreprise

Si nous parlons de postes spécifiques, les plus susceptibles d'être attaqués aujourd'hui sont les employés du service commercial et les responsables à différents niveaux. D’une part, ils sont obligés de répondre aux lettres les plus étranges dans le cadre de leur devoir. D’autre part, ils communiquent constamment avec les financiers, les logisticiens et les prestataires externes. Par conséquent, un compte de directeur commercial piraté vous permet d'obtenir de nombreuses informations intéressantes de l'organisation, avec de fortes chances de monétisation.

Méthodes de protection

Very Attacked Person : découvrez qui est la cible principale des cybercriminels dans votre entreprise

Les experts de Proofpoint ont identifié 7 recommandations pertinentes à la situation actuelle. Pour les entreprises soucieuses de leur sécurité, ils conseillent :

  • Mettre en œuvre des protections centrées sur les personnes. C'est beaucoup plus utile que les systèmes qui analysent le trafic réseau par nœud. Si le service de sécurité voit clairement qui est attaqué, à quelle fréquence il reçoit les mêmes e-mails malveillants et à quelles ressources il a accès, il sera alors beaucoup plus facile pour ses employés de construire une défense appropriée.
  • Former les utilisateurs à travailler avec des e-mails malveillants. Idéalement, ils devraient être capables de reconnaître les messages de phishing et de les signaler à la sécurité. Il est préférable de le faire en utilisant des lettres aussi similaires que possible aux lettres réelles.
  • Mise en place de mesures de protection des comptes. Il convient toujours de garder à l’esprit ce qui se passera si un autre compte est piraté ou si un responsable clique sur un lien malveillant. Pour se protéger dans ces cas, un logiciel spécialisé est nécessaire.
  • Installation de systèmes de protection des emails avec numérisation des courriers entrants et sortants. Les filtres conventionnels ne traitent plus les e-mails de phishing rédigés avec une sophistication particulière. Par conséquent, il est préférable d’utiliser l’IA pour détecter les menaces et également d’analyser les e-mails sortants pour empêcher les attaquants d’utiliser des comptes compromis.
  • Isolement des ressources Web dangereuses. Cela peut être très utile pour les boîtes aux lettres partagées qui ne peuvent pas être protégées par l'authentification multifacteur. Dans de tels cas, il est préférable de bloquer tout lien suspect.
  • La protection des comptes de réseaux sociaux comme méthode de maintien de la réputation de la marque est devenue essentielle. Aujourd’hui, les chaînes et comptes de réseaux sociaux associés aux entreprises sont également sujets au piratage et des solutions spéciales sont également nécessaires pour les protéger.
  • Solutions de fournisseurs de solutions intelligentes. Compte tenu de l’éventail des menaces, de l’utilisation croissante de l’IA dans le développement d’attaques de phishing et de la variété des outils disponibles, des solutions véritablement intelligentes sont nécessaires pour détecter et prévenir les violations.

L'approche d'Acronis en matière de protection des données personnelles

Hélas, pour protéger les données confidentielles, un antivirus et un filtre anti-spam ne suffisent plus. Et c'est pourquoi l'un des domaines de développement d'Acronis les plus innovants est notre centre d'opérations de cyberprotection à Singapour, où la dynamique des menaces existantes est analysée et les nouvelles activités malveillantes sur le réseau mondial sont surveillées.

Very Attacked Person : découvrez qui est la cible principale des cybercriminels dans votre entreprise

Le concept de Cyber ​​Protection, qui se situe à l'intersection des techniques de cybersécurité et de protection des données, implique la prise en charge de cinq vecteurs de cybersécurité, dont la sécurité, la disponibilité, la confidentialité, l'authenticité et la sécurité des données (SAPAS). Les conclusions de Proofpoint confirment que l'environnement actuel nécessite une plus grande protection des données et, en tant que tel, il existe désormais une demande non seulement pour la sauvegarde des données (qui aide à protéger les informations précieuses contre la destruction), mais également pour l'authentification et les contrôles d'accès. Par exemple, les solutions Acronis utilisent à cet effet des notaires électroniques, fonctionnant sur la base des technologies blockchain.

Aujourd'hui, les services Acronis fonctionnent sur l'Acronis Cyber ​​​​Infrastructure, l'environnement cloud Acronis Cyber ​​​​Cloud et utilisent également l'API Acronis Cyber ​​​​Platform. Grâce à cela, la possibilité de protéger les données selon la méthodologie SAPAS est accessible non seulement aux utilisateurs des produits Acronis, mais également à l'ensemble de l'écosystème de partenaires.

Seuls les utilisateurs enregistrés peuvent participer à l'enquête. se connecters'il te plait.

Avez-vous été confronté à des attaques ciblées sur des utilisateurs « inattendus » du réseau qui ne sont « pas du tout VIP » ?

  • 42,9%Oui9

  • 33,3%Non7

  • 23,8%Nous n'avons pas analysé cela

21 utilisateurs ont voté. 3 utilisateurs se sont abstenus.

Source: habr.com

Ajouter un commentaire