अत्यधिक आक्रमणकारी व्यक्ति: पता लगाएं कि आपकी कंपनी में साइबर अपराधियों का मुख्य लक्ष्य कौन है

खाबरोवस्क के कई निवासियों के लिए आज का दिन एक पेशेवर अवकाश है - व्यक्तिगत डेटा सुरक्षा का दिन। और इसलिए हम एक दिलचस्प अध्ययन साझा करना चाहेंगे। प्रूफपॉइंट ने 2019 में हमलों, कमजोरियों और व्यक्तिगत डेटा सुरक्षा पर एक अध्ययन तैयार किया है। इसका विश्लेषण एवं विवेचन कटौती के अधीन है। शुभ छुट्टियाँ, देवियो और सज्जनो!

अत्यधिक आक्रमणकारी व्यक्ति: पता लगाएं कि आपकी कंपनी में साइबर अपराधियों का मुख्य लक्ष्य कौन है

प्रूफपॉइंट के शोध के बारे में सबसे दिलचस्प बात नया शब्द VAP है। जैसा कि परिचयात्मक पैराग्राफ में कहा गया है: "आपकी कंपनी में, हर कोई वीआईपी नहीं है, लेकिन हर कोई वीएपी बन सकता है।" संक्षिप्त नाम VAP का अर्थ है वेरी अटैक्ड पर्सन और यह प्रूफपॉइंट का एक पंजीकृत ट्रेडमार्क है।

हाल ही में, यह आम तौर पर स्वीकार किया गया है कि यदि कंपनियों में व्यक्तिगत हमले होते हैं, तो वे मुख्य रूप से शीर्ष प्रबंधकों और अन्य वीआईपी के खिलाफ निर्देशित होते हैं। लेकिन प्रूफ़पॉइंट का तर्क है कि अब ऐसा नहीं है, क्योंकि हमलावरों के लिए एक व्यक्ति का मूल्य अद्वितीय और पूरी तरह से अप्रत्याशित हो सकता है। इसलिए, विशेषज्ञों ने अध्ययन किया कि पिछले साल किन उद्योगों पर सबसे अधिक हमला किया गया, जहां वीएपी की भूमिका सबसे अप्रत्याशित थी, और इसके लिए किन हमलों का इस्तेमाल किया गया था।

कमजोरियों

Наиболее подверженным атакам оказались сфера образования, а также общепит (F&B), где в основном пострадали представители франшиз – предприятия малого бизнеса, связанные с “большой” компанией, но обладающие куда меньшим уровнем компетенций и информационной безопасности. На их облачные ресурсы постоянно происходили вредоносные воздействия и 7 из 10 инцидентов заканчивались компрометацией конфиденциальных данных. Проникновение в облачную среду происходило через влом отдельных учетных записей. И даже таким сферам, как финансы и здравоохранение, в которых приняты различные нормативные акты и выдвигаются требования к безопасности, теряли данные в 20% (для финансов) и 40% (для здравоохранения) случаев атак.

अत्यधिक आक्रमणकारी व्यक्ति: पता लगाएं कि आपकी कंपनी में साइबर अपराधियों का मुख्य लक्ष्य कौन है

आक्रमण

आक्रमण वेक्टर को प्रत्येक संगठन या यहां तक ​​कि एक विशिष्ट उपयोगकर्ता के लिए विशेष रूप से चुना जाता है। हालाँकि, शोधकर्ता दिलचस्प पैटर्न की पहचान करने में सक्षम थे।

उदाहरण के लिए, समझौता किए गए ईमेल पतों की एक बड़ी संख्या साझा मेलबॉक्स के रूप में सामने आई - फ़िशिंग के लिए अतिसंवेदनशील और मैलवेयर वितरित करने के लिए उपयोग किए जाने वाले खातों की कुल संख्या का लगभग ⅕।

जहाँ तक स्वयं उद्योगों की बात है, हमलों की तीव्रता के मामले में व्यावसायिक सेवाएँ पहले स्थान पर हैं, लेकिन हैकरों के "दबाव" का समग्र स्तर सभी के लिए उच्च रहता है - सरकारी संरचनाओं पर हमलों की न्यूनतम संख्या होती है, लेकिन उनमें से भी, 70 लोगों ने देखा दुर्भावनापूर्ण प्रभाव और अध्ययन प्रतिभागियों के डेटा% से समझौता करने का प्रयास।

अत्यधिक आक्रमणकारी व्यक्ति: पता लगाएं कि आपकी कंपनी में साइबर अपराधियों का मुख्य लक्ष्य कौन है

विशेषाधिकार

आज, आक्रमण वेक्टर चुनते समय, हमलावर कंपनी में उसकी भूमिका का सावधानीपूर्वक चयन करते हैं। अध्ययन में पाया गया कि निचले स्तर के प्रबंधकों के खाते औसतन 8% अधिक ईमेल हमलों के अधीन थे, जिनमें वायरस और फ़िशिंग शामिल थे। साथ ही, ठेकेदारों और प्रबंधकों पर हमले बहुत कम बार किए जाते हैं।

क्लाउड खातों पर हमलों के प्रति सबसे संवेदनशील विभाग विकास (आर एंड डी), मार्केटिंग और पीआर थे - उन्हें औसत कंपनी की तुलना में 9% अधिक दुर्भावनापूर्ण ईमेल प्राप्त होते हैं। दूसरे स्थान पर आंतरिक सेवा और सहायता सेवाएँ हैं, जो उच्च खतरे सूचकांक के बावजूद, संख्या में 20% कम हमलों का अनुभव करती हैं। विशेषज्ञ इसका कारण इन इकाइयों पर लक्षित हमले आयोजित करने की कठिनाई को मानते हैं। लेकिन एचआर और अकाउंटिंग पर बहुत कम हमला किया जाता है।

अत्यधिक आक्रमणकारी व्यक्ति: पता लगाएं कि आपकी कंपनी में साइबर अपराधियों का मुख्य लक्ष्य कौन है

यदि हम विशिष्ट पदों के बारे में बात करते हैं, तो आज हमलों के प्रति सबसे अधिक संवेदनशील बिक्री विभाग के कर्मचारी और विभिन्न स्तरों पर प्रबंधक हैं। एक ओर, वे अपने कर्तव्य के हिस्से के रूप में सबसे अजीब पत्रों का भी जवाब देने के लिए बाध्य हैं। दूसरी ओर, वे फाइनेंसरों, लॉजिस्टिक्स कर्मचारियों और बाहरी ठेकेदारों के साथ लगातार संवाद करते हैं। इसलिए, एक हैक किया गया बिक्री प्रबंधक खाता आपको मुद्रीकरण की उच्च संभावना के साथ, संगठन से बहुत सारी रोचक जानकारी प्राप्त करने की अनुमति देता है।

सुरक्षा के तरीके

अत्यधिक आक्रमणकारी व्यक्ति: पता लगाएं कि आपकी कंपनी में साइबर अपराधियों का मुख्य लक्ष्य कौन है

प्रूफपॉइंट विशेषज्ञों ने वर्तमान स्थिति के लिए प्रासंगिक 7 सिफारिशों की पहचान की है। अपनी सुरक्षा को लेकर चिंतित कंपनियों को वे सलाह देते हैं:

  • Внедрение средств защиты, ориентированных на людей. Это намного полезнее, чем системы, которые анализируют сетевой трафик по узлам. Если служба безопасности, на кого совершаются атака, как часто он получает те же вредоносные письма, к каким ресурсам он имеет доступ, то ее сотрудникам будет намного проще выстраивать соответствующую оборону.
  • उपयोगकर्ताओं को दुर्भावनापूर्ण ईमेल के साथ काम करने के लिए प्रशिक्षित करना। आदर्श रूप से, उन्हें फ़िशिंग संदेशों को पहचानने और सुरक्षा को रिपोर्ट करने में सक्षम होना चाहिए। ऐसा उन अक्षरों का उपयोग करके करना सबसे अच्छा है जो यथासंभव वास्तविक अक्षरों के समान हों।
  • खाता सुरक्षा उपायों का कार्यान्वयन. यह हमेशा ध्यान में रखने योग्य है कि यदि कोई अन्य खाता हैक हो जाता है या कोई प्रबंधक किसी दुर्भावनापूर्ण लिंक पर क्लिक करता है तो क्या होगा। इन मामलों में सुरक्षा के लिए विशेष सॉफ़्टवेयर की आवश्यकता होती है।
  • Установка систем защиты email со сканированием входящих и исходящих писем. Обычные фильтры уже не справляются с фишинговыми письмами, составленными с особой изощренностью. Поэтому лучше всего использовать ИИ для обнаружения угроз, причем сканировать также исходящие письма на случай если злоумышленники используют взломанные учетные записи.
  • खतरनाक वेब संसाधनों का अलगाव. यह उन साझा मेलबॉक्सों के लिए बहुत उपयोगी हो सकता है जिन्हें बहु-कारक प्रमाणीकरण का उपयोग करके संरक्षित नहीं किया जा सकता है। ऐसे मामलों में, किसी भी संदिग्ध लिंक को ब्लॉक करना सबसे अच्छा है।
  • ब्रांड प्रतिष्ठा बनाए रखने की एक विधि के रूप में सोशल मीडिया खातों की सुरक्षा करना आवश्यक हो गया है। आज, कंपनियों से जुड़े चैनल और सोशल मीडिया अकाउंट भी हैकिंग के अधीन हैं, और उनकी सुरक्षा के लिए विशेष समाधान की भी आवश्यकता है।
  • बुद्धिमान समाधान प्रदाताओं से समाधान। खतरों की सीमा, फ़िशिंग हमलों को विकसित करने में एआई के बढ़ते उपयोग और उपलब्ध उपकरणों की विविधता को देखते हुए, उल्लंघनों का पता लगाने और रोकने के लिए वास्तव में बुद्धिमान समाधान की आवश्यकता है।

व्यक्तिगत डेटा सुरक्षा के लिए एक्रोनिस दृष्टिकोण

अफसोस, गोपनीय डेटा की सुरक्षा के लिए, एक एंटीवायरस और एक स्पैम फ़िल्टर अब पर्याप्त नहीं हैं। और यही कारण है कि Acronis विकास के सबसे नवीन क्षेत्रों में से एक सिंगापुर में हमारा साइबर सुरक्षा संचालन केंद्र है, जहां मौजूदा खतरों की गतिशीलता का विश्लेषण किया जाता है और वैश्विक नेटवर्क पर नई दुर्भावनापूर्ण गतिविधियों की निगरानी की जाती है।

अत्यधिक आक्रमणकारी व्यक्ति: पता लगाएं कि आपकी कंपनी में साइबर अपराधियों का मुख्य लक्ष्य कौन है

Концепция Cyber Protection, лежащая на стыке методик кибер-безопасности и защиты данных, подразумевает поддержку пяти векторов кибер-безопасности, в числе которых безопасность, доступность, приватность, аутентичность и защищенность данных (SAPAS). Выводы Proofpoint подтверждают, что современные условия требуют более тщательной защиты данных, и поэтому сегодня наблюдается спрос не только на резервное копирование данных (что помогает защитить конфиденциальную информацию от уничтожения), но также на средства аутентификации и контроля доступа. Например, в решениях Acronis для этого используется электронный нотариат, работающий на базе технологий блокчейн.

आज, Acronis सेवाएँ Acronis साइबर इन्फ्रास्ट्रक्चर, Acronis साइबर क्लाउड क्लाउड वातावरण पर काम करती हैं, और Acronis साइबर प्लेटफ़ॉर्म API का भी उपयोग करती हैं। इसके लिए धन्यवाद, SAPAS पद्धति के अनुसार डेटा की सुरक्षा करने की क्षमता न केवल Acronis उत्पादों के उपयोगकर्ताओं के लिए उपलब्ध है, बल्कि भागीदारों के पूरे पारिस्थितिकी तंत्र के लिए भी उपलब्ध है।

केवल पंजीकृत उपयोगकर्ता ही सर्वेक्षण में भाग ले सकते हैं। साइन इन करेंकृपया।

क्या आपने नेटवर्क पर "अप्रत्याशित" उपयोगकर्ताओं पर लक्षित हमलों का सामना किया है जो "बिल्कुल भी वीआईपी नहीं" हैं?

  • 45,0% तक हाँ9

  • 30,0% तक नंबर 6

  • 25,0% तक हमने इसका विश्लेषण नहीं किया5

20 उपयोगकर्ताओं ने मतदान किया। 3 उपयोगकर्ता अनुपस्थित रहे।

स्रोत: www.habr.com

एक टिप्पणी जोड़ें