Շատ հարձակման ենթարկված անձ. պարզեք, թե ով է ձեր ընկերության կիբերհանցագործների հիմնական թիրախը

Այսօր Խաբրովսկի շատ բնակիչների համար մասնագիտական ​​տոն է՝ անձնական տվյալների պաշտպանության օր։ Եվ այսպես, մենք կցանկանայինք կիսվել հետաքրքիր ուսումնասիրությամբ: Proofpoint-ը հետազոտություն է պատրաստել հարձակումների, խոցելիության և անձնական տվյալների պաշտպանության վերաբերյալ 2019թ. Դրա վերլուծությունն ու վերլուծությունը կտրվածքի տակ են: Շնորհավոր տոնդ, տիկնայք և պարոնայք:

Շատ հարձակման ենթարկված անձ. պարզեք, թե ով է ձեր ընկերության կիբերհանցագործների հիմնական թիրախը

Proofpoint-ի հետազոտության մեջ ամենահետաքրքիրը VAP նոր տերմինն է: Ինչպես ասվում է ներածական պարբերությունում. «Ձեր ընկերությունում ոչ բոլորն են VIP, բայց բոլորը կարող են դառնալ VAP»: VAP հապավումը նշանակում է Very Attacked Person և հանդիսանում է Proofpoint-ի գրանցված ապրանքային նշանը:

Վերջերս ընդունված է համարել, որ եթե անձնավորված հարձակումները տեղի են ունենում ընկերություններում, դրանք հիմնականում ուղղված են թոփ մենեջերների և այլ VIP-ների դեմ: Բայց Proofpoint-ը պնդում է, որ դա այլևս այդպես չէ, քանի որ հարձակվողների համար անհատի արժեքը կարող է եզակի և բոլորովին անսպասելի լինել: Հետևաբար, փորձագետներն ուսումնասիրել են, թե որ ոլորտներն են ամենաշատ հարձակման ենթարկվել անցած տարի, որտեղ ամենաանսպասելի է եղել VAP-ների դերը և ինչ հարձակումներ են օգտագործվել դրա համար:

Խոցելիություններ

Հարձակումների առավել ենթական կրթական ոլորտն էր, ինչպես նաև սննդի ոլորտը (F&B), որտեղ հիմնական զոհերն էին ֆրանչայզերի ներկայացուցիչները՝ փոքր բիզնեսները, որոնք կապված էին «մեծ» ընկերության հետ, բայց իրավասությունների և տեղեկատվական անվտանգության շատ ավելի ցածր մակարդակով: Նրանց ամպային ռեսուրսները մշտապես ենթարկվում էին չարամիտ հարձակումների, և 7 միջադեպերից 10-ը հանգեցրեց գաղտնի տվյալների խափանմանը: Ամպային միջավայր ներթափանցումը տեղի է ունեցել անհատական ​​հաշիվների կոտրման միջոցով: Եվ նույնիսկ այնպիսի ոլորտներ, ինչպիսիք են ֆինանսները և առողջապահությունը, որոնք ունեն տարբեր կանոնակարգեր և անվտանգության պահանջներ, տվյալները կորցրեցին հարձակումների 20% (ֆինանսական) և 40% (առողջապահության համար):

Շատ հարձակման ենթարկված անձ. պարզեք, թե ով է ձեր ընկերության կիբերհանցագործների հիմնական թիրախը

հարձակումներ

Հարձակման վեկտորը ընտրվում է հատուկ յուրաքանչյուր կազմակերպության կամ նույնիսկ կոնկրետ օգտագործողի համար: Այնուամենայնիվ, հետազոտողները կարողացել են բացահայտել հետաքրքիր օրինաչափություններ:

Օրինակ, վտանգված էլփոստի հասցեների զգալի մասը պարզվեց, որ ընդհանուր փոստարկղեր են՝ մոտավորապես ⅕ այն հաշիվների ընդհանուր թվից, որոնք ենթակա են ֆիշինգի և օգտագործվում են չարամիտ ծրագրեր տարածելու համար:

Ինչ վերաբերում է բուն ոլորտներին, ապա բիզնես ծառայություններն առաջին տեղում են հարձակումների ինտենսիվության առումով, սակայն հաքերների կողմից «ճնշման» ընդհանուր մակարդակը մնում է բարձր բոլորի համար. հարձակումների նվազագույն թիվը տեղի է ունենում պետական ​​կառույցների վրա, բայց նույնիսկ դրանց թվում դիտվել է 70 մարդ: վնասակար ազդեցություններ և փորձեր՝ վարկաբեկելու տվյալները հետազոտության մասնակիցների %:

Շատ հարձակման ենթարկված անձ. պարզեք, թե ով է ձեր ընկերության կիբերհանցագործների հիմնական թիրախը

Արտոնություն

Այսօր, երբ ընտրում են հարձակման վեկտորը, հարձակվողները ուշադիր ընտրում են դրա դերը ընկերությունում: Հետազոտությունը ցույց է տվել, որ ցածր մակարդակի մենեջերների հաշիվները ենթարկվել են միջինը 8% ավելի շատ էլփոստի գրոհների, ներառյալ վիրուսները և ֆիշինգը: Միևնույն ժամանակ, հարձակումները շատ ավելի հազվադեպ են ուղղված կապալառուների և մենեջերների վրա:

Ամպային հաշիվների վրա հարձակումների առավել ենթակա ստորաբաժանումներն են՝ զարգացումը (R&D), մարքեթինգը և PR-ը. նրանք 9%-ով ավելի շատ վնասակար նամակներ են ստանում, քան սովորական ընկերությունը: Երկրորդ տեղում ներքին սպասարկման և աջակցության ծառայություններն են, որոնք, չնայած վտանգի բարձր ցուցանիշին, այնուամենայնիվ, թվով 20%-ով ավելի քիչ հարձակումներ են ունենում։ Փորձագետները դա կապում են այդ ստորաբաժանումների վրա նպատակային հարձակումներ կազմակերպելու դժվարությամբ: Բայց HR-ն ու հաշվապահությունը շատ ավելի քիչ են հարձակվում:

Շատ հարձակման ենթարկված անձ. պարզեք, թե ով է ձեր ընկերության կիբերհանցագործների հիմնական թիրախը

Եթե ​​խոսենք կոնկրետ պաշտոնների մասին, ապա այսօր հարձակումներին առավել ենթակա են վաճառքի բաժնի աշխատակիցներն ու տարբեր մակարդակների ղեկավարները: Մի կողմից նրանք պարտավոր են պատասխանել անգամ ամենատարօրինակ նամակներին՝ որպես իրենց պարտականությունների մաս։ Մյուս կողմից, նրանք անընդհատ շփվում են ֆինանսիստների, լոգիստիկայի աշխատակիցների և արտաքին կապալառուների հետ։ Հետևաբար, կոտրված վաճառքի մենեջերի հաշիվը թույլ է տալիս շատ հետաքրքիր տեղեկություններ ստանալ կազմակերպությունից՝ դրամայնացման մեծ հավանականությամբ:

Պաշտպանության մեթոդներ

Շատ հարձակման ենթարկված անձ. պարզեք, թե ով է ձեր ընկերության կիբերհանցագործների հիմնական թիրախը

Proofpoint փորձագետները բացահայտել են 7 առաջարկություններ, որոնք վերաբերում են ներկա իրավիճակին: Իրենց անվտանգությամբ մտահոգ ընկերություններին նրանք խորհուրդ են տալիս.

  • Իրականացնել մարդակենտրոն պաշտպանություն: Սա շատ ավելի օգտակար է, քան համակարգերը, որոնք վերլուծում են ցանցի տրաֆիկը ըստ հանգույցի: Եթե ​​անվտանգության ծառայությունը հստակ տեսնի, թե ում վրա են հարձակվում, որքան հաճախ է նա ստանում նույն վնասակար նամակները և ինչ ռեսուրսներ ունի, ապա իր աշխատակիցների համար շատ ավելի հեշտ կլինի համապատասխան պաշտպանություն կառուցել:
  • Օգտագործողների ուսուցում չարամիտ նամակների հետ աշխատելու համար: Իդեալում, նրանք պետք է կարողանան ճանաչել ֆիշինգի հաղորդագրությունները և հաղորդել անվտանգությանը: Ավելի լավ է դա անել՝ օգտագործելով տառեր, որոնք հնարավորինս նման են իրականին:
  • Հաշվի պաշտպանության միջոցառումների իրականացում. Միշտ արժե հիշել, թե ինչ կլինի, եթե մեկ այլ հաշիվ կոտրեն կամ եթե մենեջերը սեղմի վնասակար հղումը: Այս դեպքերում պաշտպանվելու համար անհրաժեշտ է մասնագիտացված ծրագրակազմ:
  • Փոստի պաշտպանության համակարգերի տեղադրում՝ մուտքային և ելքային նամակների սկանավորումով։ Սովորական զտիչներն այլևս չեն դիմանում հատուկ բարդությամբ կազմված ֆիշինգ նամակներին: Հետևաբար, լավագույնն է AI-ն օգտագործել սպառնալիքները հայտնաբերելու համար, ինչպես նաև սկանավորել ելքային էլ.
  • Վտանգավոր վեբ ռեսուրսների մեկուսացում: Սա կարող է շատ օգտակար լինել ընդհանուր փոստարկղերի համար, որոնք չեն կարող պաշտպանվել բազմագործոն նույնականացման միջոցով: Նման դեպքերում լավագույնն է արգելափակել ցանկացած կասկածելի հղում:
  • Սոցիալական լրատվամիջոցների հաշիվների պաշտպանությունը որպես ապրանքանիշի հեղինակությունը պահպանելու մեթոդ դարձել է կարևոր: Այսօր ընկերությունների հետ կապված ալիքներն ու սոցիալական ցանցերի հաշիվները նույնպես ենթարկվում են հաքերային հարձակման, և դրանք պաշտպանելու համար նույնպես անհրաժեշտ են հատուկ լուծումներ։
  • Լուծումներ խելացի լուծումներ մատակարարողներից: Հաշվի առնելով սպառնալիքների շրջանակը, AI-ի աճող օգտագործումը ֆիշինգային հարձակումների զարգացման գործում և հասանելի գործիքների բազմազանությունը, անհրաժեշտ են իսկապես խելացի լուծումներ՝ խախտումները հայտնաբերելու և կանխելու համար:

Acronis մոտեցումը անձնական տվյալների պաշտպանությանը

Ցավոք, գաղտնի տվյալները պաշտպանելու համար հակավիրուսային և սպամի զտիչն այլևս բավարար չէ: Եվ դա է պատճառը, որ Acronis-ի զարգացման ամենանորարար ոլորտներից մեկը Սինգապուրում գտնվող մեր Կիբեր պաշտպանության օպերացիոն կենտրոնն է, որտեղ վերլուծվում են առկա սպառնալիքների դինամիկան և վերահսկվում են նոր վնասակար գործողությունները գլոբալ ցանցում:

Շատ հարձակման ենթարկված անձ. պարզեք, թե ով է ձեր ընկերության կիբերհանցագործների հիմնական թիրախը

Կիբեր պաշտպանության հայեցակարգը, որը գտնվում է կիբերանվտանգության և տվյալների պաշտպանության տեխնիկայի խաչմերուկում, ենթադրում է աջակցություն կիբերանվտանգության հինգ վեկտորներին՝ ներառյալ անվտանգությունը, հասանելիությունը, գաղտնիությունը, իսկությունը և տվյալների անվտանգությունը (SAPAS): Proofpoint-ի բացահայտումները հաստատում են, որ այսօրվա միջավայրը պահանջում է տվյալների ավելի մեծ պաշտպանություն, և որպես այդպիսին, այժմ պահանջարկ կա ոչ միայն տվյալների կրկնօրինակման (որն օգնում է արժեքավոր տեղեկատվությունը պաշտպանել ոչնչացումից), այլ նաև նույնականացման և մուտքի վերահսկման համար: Օրինակ՝ Acronis լուծումներն այդ նպատակով օգտագործում են էլեկտրոնային նոտարներ՝ աշխատելով բլոկչեյն տեխնոլոգիաների հիման վրա։

Այսօր Acronis ծառայությունները գործում են Acronis Cyber ​​​​ենթակառուցվածքի, Acronis Cyber ​​Cloud ամպային միջավայրի վրա, ինչպես նաև օգտագործում են Acronis Cyber ​​​​Platform API-ն: Դրա շնորհիվ SAPAS մեթոդաբանության համաձայն տվյալները պաշտպանելու հնարավորությունը հասանելի է ոչ միայն Acronis-ի արտադրանքի օգտագործողներին, այլ նաև գործընկերների ողջ էկոհամակարգին:

Հարցմանը կարող են մասնակցել միայն գրանցված օգտվողները։ Մուտք գործել, խնդրում եմ:

Դուք բախվե՞լ եք նպատակային հարձակումների ցանցի «անսպասելի» օգտատերերի վրա, ովքեր «բոլորովին VIP չեն»:

  • 42,9%Այո 9

  • 33,3%No7

  • 23,8%Մենք դա չենք վերլուծել5

Քվեարկել է 21 օգտատեր։ 3 օգտատեր ձեռնպահ է մնացել։

Source: www.habr.com

Добавить комментарий