Այսօր Խաբրովսկի շատ բնակիչների համար մասնագիտական տոն է՝ անձնական տվյալների պաշտպանության օր։ Եվ այսպես, մենք կցանկանայինք կիսվել հետաքրքիր ուսումնասիրությամբ: Proofpoint-ը հետազոտություն է պատրաստել հարձակումների, խոցելիության և անձնական տվյալների պաշտպանության վերաբերյալ 2019թ. Դրա վերլուծությունն ու վերլուծությունը կտրվածքի տակ են: Շնորհավոր տոնդ, տիկնայք և պարոնայք:
Proofpoint-ի հետազոտության մեջ ամենահետաքրքիրը VAP նոր տերմինն է: Ինչպես ասվում է ներածական պարբերությունում. «Ձեր ընկերությունում ոչ բոլորն են VIP, բայց բոլորը կարող են դառնալ VAP»: VAP հապավումը նշանակում է Very Attacked Person և հանդիսանում է Proofpoint-ի գրանցված ապրանքային նշանը:
Վերջերս ընդունված է համարել, որ եթե անձնավորված հարձակումները տեղի են ունենում ընկերություններում, դրանք հիմնականում ուղղված են թոփ մենեջերների և այլ VIP-ների դեմ: Բայց Proofpoint-ը պնդում է, որ դա այլևս այդպես չէ, քանի որ հարձակվողների համար անհատի արժեքը կարող է եզակի և բոլորովին անսպասելի լինել: Հետևաբար, փորձագետներն ուսումնասիրել են, թե որ ոլորտներն են ամենաշատ հարձակման ենթարկվել անցած տարի, որտեղ ամենաանսպասելի է եղել VAP-ների դերը և ինչ հարձակումներ են օգտագործվել դրա համար:
Խոցելիություններ
Հարձակումների առավել ենթական կրթական ոլորտն էր, ինչպես նաև սննդի ոլորտը (F&B), որտեղ հիմնական զոհերն էին ֆրանչայզերի ներկայացուցիչները՝ փոքր բիզնեսները, որոնք կապված էին «մեծ» ընկերության հետ, բայց իրավասությունների և տեղեկատվական անվտանգության շատ ավելի ցածր մակարդակով: Նրանց ամպային ռեսուրսները մշտապես ենթարկվում էին չարամիտ հարձակումների, և 7 միջադեպերից 10-ը հանգեցրեց գաղտնի տվյալների խափանմանը: Ամպային միջավայր ներթափանցումը տեղի է ունեցել անհատական հաշիվների կոտրման միջոցով: Եվ նույնիսկ այնպիսի ոլորտներ, ինչպիսիք են ֆինանսները և առողջապահությունը, որոնք ունեն տարբեր կանոնակարգեր և անվտանգության պահանջներ, տվյալները կորցրեցին հարձակումների 20% (ֆինանսական) և 40% (առողջապահության համար):
հարձակումներ
Հարձակման վեկտորը ընտրվում է հատուկ յուրաքանչյուր կազմակերպության կամ նույնիսկ կոնկրետ օգտագործողի համար: Այնուամենայնիվ, հետազոտողները կարողացել են բացահայտել հետաքրքիր օրինաչափություններ:
Օրինակ, վտանգված էլփոստի հասցեների զգալի մասը պարզվեց, որ ընդհանուր փոստարկղեր են՝ մոտավորապես ⅕ այն հաշիվների ընդհանուր թվից, որոնք ենթակա են ֆիշինգի և օգտագործվում են չարամիտ ծրագրեր տարածելու համար:
Ինչ վերաբերում է բուն ոլորտներին, ապա բիզնես ծառայություններն առաջին տեղում են հարձակումների ինտենսիվության առումով, սակայն հաքերների կողմից «ճնշման» ընդհանուր մակարդակը մնում է բարձր բոլորի համար. հարձակումների նվազագույն թիվը տեղի է ունենում պետական կառույցների վրա, բայց նույնիսկ դրանց թվում դիտվել է 70 մարդ: վնասակար ազդեցություններ և փորձեր՝ վարկաբեկելու տվյալները հետազոտության մասնակիցների %:
Արտոնություն
Այսօր, երբ ընտրում են հարձակման վեկտորը, հարձակվողները ուշադիր ընտրում են դրա դերը ընկերությունում: Հետազոտությունը ցույց է տվել, որ ցածր մակարդակի մենեջերների հաշիվները ենթարկվել են միջինը 8% ավելի շատ էլփոստի գրոհների, ներառյալ վիրուսները և ֆիշինգը: Միևնույն ժամանակ, հարձակումները շատ ավելի հազվադեպ են ուղղված կապալառուների և մենեջերների վրա:
Ամպային հաշիվների վրա հարձակումների առավել ենթակա ստորաբաժանումներն են՝ զարգացումը (R&D), մարքեթինգը և PR-ը. նրանք 9%-ով ավելի շատ վնասակար նամակներ են ստանում, քան սովորական ընկերությունը: Երկրորդ տեղում ներքին սպասարկման և աջակցության ծառայություններն են, որոնք, չնայած վտանգի բարձր ցուցանիշին, այնուամենայնիվ, թվով 20%-ով ավելի քիչ հարձակումներ են ունենում։ Փորձագետները դա կապում են այդ ստորաբաժանումների վրա նպատակային հարձակումներ կազմակերպելու դժվարությամբ: Բայց HR-ն ու հաշվապահությունը շատ ավելի քիչ են հարձակվում:
Եթե խոսենք կոնկրետ պաշտոնների մասին, ապա այսօր հարձակումներին առավել ենթակա են վաճառքի բաժնի աշխատակիցներն ու տարբեր մակարդակների ղեկավարները: Մի կողմից նրանք պարտավոր են պատասխանել անգամ ամենատարօրինակ նամակներին՝ որպես իրենց պարտականությունների մաս։ Մյուս կողմից, նրանք անընդհատ շփվում են ֆինանսիստների, լոգիստիկայի աշխատակիցների և արտաքին կապալառուների հետ։ Հետևաբար, կոտրված վաճառքի մենեջերի հաշիվը թույլ է տալիս շատ հետաքրքիր տեղեկություններ ստանալ կազմակերպությունից՝ դրամայնացման մեծ հավանականությամբ:
Պաշտպանության մեթոդներ
Proofpoint փորձագետները բացահայտել են 7 առաջարկություններ, որոնք վերաբերում են ներկա իրավիճակին: Իրենց անվտանգությամբ մտահոգ ընկերություններին նրանք խորհուրդ են տալիս.
- Իրականացնել մարդակենտրոն պաշտպանություն: Սա շատ ավելի օգտակար է, քան համակարգերը, որոնք վերլուծում են ցանցի տրաֆիկը ըստ հանգույցի: Եթե անվտանգության ծառայությունը հստակ տեսնի, թե ում վրա են հարձակվում, որքան հաճախ է նա ստանում նույն վնասակար նամակները և ինչ ռեսուրսներ ունի, ապա իր աշխատակիցների համար շատ ավելի հեշտ կլինի համապատասխան պաշտպանություն կառուցել:
- Օգտագործողների ուսուցում չարամիտ նամակների հետ աշխատելու համար: Իդեալում, նրանք պետք է կարողանան ճանաչել ֆիշինգի հաղորդագրությունները և հաղորդել անվտանգությանը: Ավելի լավ է դա անել՝ օգտագործելով տառեր, որոնք հնարավորինս նման են իրականին:
- Հաշվի պաշտպանության միջոցառումների իրականացում. Միշտ արժե հիշել, թե ինչ կլինի, եթե մեկ այլ հաշիվ կոտրեն կամ եթե մենեջերը սեղմի վնասակար հղումը: Այս դեպքերում պաշտպանվելու համար անհրաժեշտ է մասնագիտացված ծրագրակազմ:
- Փոստի պաշտպանության համակարգերի տեղադրում՝ մուտքային և ելքային նամակների սկանավորումով։ Սովորական զտիչներն այլևս չեն դիմանում հատուկ բարդությամբ կազմված ֆիշինգ նամակներին: Հետևաբար, լավագույնն է AI-ն օգտագործել սպառնալիքները հայտնաբերելու համար, ինչպես նաև սկանավորել ելքային էլ.
- Վտանգավոր վեբ ռեսուրսների մեկուսացում: Սա կարող է շատ օգտակար լինել ընդհանուր փոստարկղերի համար, որոնք չեն կարող պաշտպանվել բազմագործոն նույնականացման միջոցով: Նման դեպքերում լավագույնն է արգելափակել ցանկացած կասկածելի հղում:
- Սոցիալական լրատվամիջոցների հաշիվների պաշտպանությունը որպես ապրանքանիշի հեղինակությունը պահպանելու մեթոդ դարձել է կարևոր: Այսօր ընկերությունների հետ կապված ալիքներն ու սոցիալական ցանցերի հաշիվները նույնպես ենթարկվում են հաքերային հարձակման, և դրանք պաշտպանելու համար նույնպես անհրաժեշտ են հատուկ լուծումներ։
- Լուծումներ խելացի լուծումներ մատակարարողներից: Հաշվի առնելով սպառնալիքների շրջանակը, AI-ի աճող օգտագործումը ֆիշինգային հարձակումների զարգացման գործում և հասանելի գործիքների բազմազանությունը, անհրաժեշտ են իսկապես խելացի լուծումներ՝ խախտումները հայտնաբերելու և կանխելու համար:
Acronis մոտեցումը անձնական տվյալների պաշտպանությանը
Ցավոք, գաղտնի տվյալները պաշտպանելու համար հակավիրուսային և սպամի զտիչն այլևս բավարար չէ: Եվ դա է պատճառը, որ Acronis-ի զարգացման ամենանորարար ոլորտներից մեկը Սինգապուրում գտնվող մեր Կիբեր պաշտպանության օպերացիոն կենտրոնն է, որտեղ վերլուծվում են առկա սպառնալիքների դինամիկան և վերահսկվում են նոր վնասակար գործողությունները գլոբալ ցանցում:
Կիբեր պաշտպանության հայեցակարգը, որը գտնվում է կիբերանվտանգության և տվյալների պաշտպանության տեխնիկայի խաչմերուկում, ենթադրում է աջակցություն կիբերանվտանգության հինգ վեկտորներին՝ ներառյալ անվտանգությունը, հասանելիությունը, գաղտնիությունը, իսկությունը և տվյալների անվտանգությունը (SAPAS): Proofpoint-ի բացահայտումները հաստատում են, որ այսօրվա միջավայրը պահանջում է տվյալների ավելի մեծ պաշտպանություն, և որպես այդպիսին, այժմ պահանջարկ կա ոչ միայն տվյալների կրկնօրինակման (որն օգնում է արժեքավոր տեղեկատվությունը պաշտպանել ոչնչացումից), այլ նաև նույնականացման և մուտքի վերահսկման համար: Օրինակ՝ Acronis լուծումներն այդ նպատակով օգտագործում են էլեկտրոնային նոտարներ՝ աշխատելով բլոկչեյն տեխնոլոգիաների հիման վրա։
Այսօր Acronis ծառայությունները գործում են Acronis Cyber ենթակառուցվածքի, Acronis Cyber Cloud ամպային միջավայրի վրա, ինչպես նաև օգտագործում են Acronis Cyber Platform API-ն: Դրա շնորհիվ SAPAS մեթոդաբանության համաձայն տվյալները պաշտպանելու հնարավորությունը հասանելի է ոչ միայն Acronis-ի արտադրանքի օգտագործողներին, այլ նաև գործընկերների ողջ էկոհամակարգին:
Հարցմանը կարող են մասնակցել միայն գրանցված օգտվողները։
Դուք բախվե՞լ եք նպատակային հարձակումների ցանցի «անսպասելի» օգտատերերի վրա, ովքեր «բոլորովին VIP չեն»:
-
42,9%Այո 9
-
33,3%No7
-
23,8%Մենք դա չենք վերլուծել5
Քվեարկել է 21 օգտատեր։ 3 օգտատեր ձեռնպահ է մնացել։
Source: www.habr.com