Persoa moi atacada: descubre quen é o principal obxectivo dos ciberdelincuentes na túa empresa

Hoxe para moitos residentes de Khabrovsk é unha festa profesional: o día da protección de datos persoais. E por iso queremos compartir un estudo interesante. Proofpoint preparou un estudo sobre ataques, vulnerabilidades e protección de datos persoais en 2019. A súa análise e análise está baixo o corte. Boas festas, señoras e señores!

Persoa moi atacada: descubre quen é o principal obxectivo dos ciberdelincuentes na túa empresa

O máis intrigante da investigación de Proofpoint é o novo termo VAP. Como di o parágrafo introductorio: "Na túa empresa, non todos son VIP, pero todos poden converterse en VAP". O acrónimo VAP significa Very Attacked Person e é unha marca rexistrada de Proofpoint.

Recentemente, aceptouse xeralmente que se se producen ataques personalizados nas empresas, están dirixidos principalmente contra altos directivos e outros VIP. Pero Proofpoint argumenta que este xa non é o caso, porque o valor dunha persoa individual para os atacantes pode ser único e completamente inesperado. Polo tanto, os expertos estudaron que industrias foron máis atacadas o ano pasado, onde o papel dos VAP foi máis inesperado e que ataques se utilizaron para iso.

Vulnerabilidades

Os máis susceptibles de sufrir ataques foron o sector educativo, así como o da restauración (F&B), onde as principais vítimas foron os representantes das franquías, pequenas empresas asociadas a unha empresa “grande”, pero cun nivel de competencias e seguridade da información moi inferior. Os seus recursos na nube foron constantemente suxeitos a ataques maliciosos e 7 de cada 10 incidentes provocaron o compromiso de datos confidenciais. A penetración no contorno da nube produciuse mediante a piratería de contas individuais. E mesmo áreas como as finanzas e a sanidade, que teñen varias normativas e requisitos de seguridade, perderon datos nun 20% (para finanzas) e 40% (para sanidade) dos ataques.

Persoa moi atacada: descubre quen é o principal obxectivo dos ciberdelincuentes na túa empresa

ataques

O vector de ataque selecciónase especificamente para cada organización ou mesmo para un usuario específico. Non obstante, os investigadores puideron identificar patróns interesantes.

Por exemplo, un número importante de enderezos de correo electrónico comprometidos resultaron ser caixas de correo compartidas, aproximadamente a ⅕ do número total de contas susceptibles de phishing e utilizadas para distribuír software malicioso.

En canto ás propias industrias, os servizos comerciais ocupan o primeiro lugar en canto á intensidade dos ataques, pero o nivel xeral de "presión" dos piratas informáticos segue sendo alto para todos: o número mínimo de ataques prodúcese contra estruturas gobernamentais, pero mesmo entre eles, 70 persoas observaron. impactos maliciosos e intentos de comprometer os datos % dos participantes do estudo.

Persoa moi atacada: descubre quen é o principal obxectivo dos ciberdelincuentes na túa empresa

Privilexio

Hoxe, ao elixir un vector de ataque, os atacantes elixen coidadosamente o seu papel na empresa. O estudo descubriu que as contas dos xestores de nivel inferior estaban suxeitas a unha media dun 8% máis de ataques por correo electrónico, incluídos virus e phishing. Ao mesmo tempo, os ataques están dirixidos a contratistas e xestores con moita menos frecuencia.

Os departamentos máis susceptibles aos ataques ás contas na nube foron o desenvolvemento (I+D), o marketing e as RR.PP.: reciben un 9% máis de correos electrónicos maliciosos que a empresa media. En segundo lugar sitúanse os servizos internos de atención e apoio que, a pesar dun alto índice de perigosidade, experimentan un 20% menos de ataques en número. Os expertos atribúen isto á dificultade de organizar ataques dirixidos a estas unidades. Pero os recursos humanos e a contabilidade son atacados con moita menos frecuencia.

Persoa moi atacada: descubre quen é o principal obxectivo dos ciberdelincuentes na túa empresa

Se falamos de postos específicos, os máis susceptibles aos ataques hoxe en día son os empregados e xestores do departamento de vendas a varios niveis. Por unha banda, están obrigados a responder ata as cartas máis estrañas como parte do seu deber. Por outra banda, comunícanse constantemente con financeiros, empregados de loxística e contratistas externos. Polo tanto, unha conta de xestor de vendas pirateada permítelle obter moita información interesante da organización, cunha alta probabilidade de monetización.

Métodos de protección

Persoa moi atacada: descubre quen é o principal obxectivo dos ciberdelincuentes na túa empresa

Os expertos de Proofpoint identificaron 7 recomendacións relevantes para a situación actual. Para as empresas preocupadas pola súa seguridade, aconsellan:

  • Implementar proteccións centradas nas persoas. Isto é moito máis útil que os sistemas que analizan o tráfico de rede por nodo. Se o servizo de seguridade ve claramente quen está a ser atacado, con que frecuencia recibe os mesmos correos electrónicos maliciosos e a que recursos ten acceso, entón será moito máis fácil para os seus empregados construír unha defensa adecuada.
  • Adestrar usuarios para traballar con correos electrónicos maliciosos. O ideal é que sexan capaces de recoñecer as mensaxes de phishing e informarlles á seguridade. É mellor facelo usando letras que sexan o máis semellantes posible ás reais.
  • Implantación de medidas de protección de contas. Sempre paga a pena ter en conta o que ocorrerá se outra conta é pirateada ou se un xestor fai clic nunha ligazón maliciosa. Para protexer nestes casos, é necesario un software especializado.
  • Instalación de sistemas de protección de correo electrónico con dixitalización de cartas entrantes e saíntes. Os filtros convencionais xa non se adaptan aos correos electrónicos de phishing compostos con especial sofisticación. Polo tanto, é mellor usar a IA para detectar ameazas e tamén escanear os correos electrónicos saíntes para evitar que os atacantes usen contas comprometidas.
  • Illamento de recursos web perigosos. Isto pode ser moi útil para caixas de correo compartidas que non se poden protexer mediante a autenticación multifactor. Nestes casos, o mellor é bloquear as ligazóns sospeitosas.
  • Protexer as contas de redes sociais como método para manter a reputación da marca converteuse en esencial. Hoxe, as canles e as contas de redes sociais asociadas ás empresas tamén están suxeitas a piratería, e tamén son necesarias solucións especiais para protexelas.
  • Solucións de provedores de solucións intelixentes. Dada a variedade de ameazas, o uso crecente da intelixencia artificial no desenvolvemento de ataques de phishing e a variedade de ferramentas dispoñibles, necesítanse solucións verdadeiramente intelixentes para detectar e previr violacións.

Aproximación de Acronis á protección de datos persoais

Desafortunadamente, para protexer os datos confidenciais, un antivirus e un filtro de spam xa non son suficientes. E é por iso que unha das áreas máis innovadoras do desenvolvemento de Acronis é o noso Centro de Operacións de Protección Cibernética en Singapur, onde se analiza a dinámica das ameazas existentes e se supervisan as novas actividades maliciosas na rede global.

Persoa moi atacada: descubre quen é o principal obxectivo dos ciberdelincuentes na túa empresa

O concepto de Ciberprotección, que se atopa na intersección das técnicas de ciberseguridade e protección de datos, implica soporte para cinco vectores de ciberseguridade, incluíndo seguridade, dispoñibilidade, privacidade, autenticidade e seguridade de datos (SAPAS). Os descubrimentos de Proofpoint confirman que o ambiente actual require unha maior protección de datos e, como tal, agora hai demanda non só de copia de seguridade de datos (que axuda a protexer a información valiosa da destrución), senón tamén de autenticación e controis de acceso. Por exemplo, as solucións de Acronis usan notarios electrónicos para este fin, traballando sobre a base das tecnoloxías blockchain.

Hoxe, os servizos de Acronis operan na Acronis Cyber ​​​​Infrastructure, o ambiente de nube Acronis Cyber ​​​​Cloud e tamén usan a API de Acronis Cyber ​​​​Platform. Grazas a isto, a capacidade de protexer os datos segundo a metodoloxía SAPAS está dispoñible non só para os usuarios dos produtos Acronis, senón tamén para todo o ecosistema de socios.

Só os usuarios rexistrados poden participar na enquisa. Rexístrate, por favor.

Encontrou ataques dirixidos a usuarios "inesperados" da rede que "non son VIP en absoluto"?

  • 42,9%Si 9

  • 33,3%No 7

  • 23,8%Non o analizamos5

Votaron 21 usuarios. 3 usuarios abstivéronse.

Fonte: www.habr.com

Engadir un comentario