Persona molto attaccata: scopri chi è il principale obiettivo dei criminali informatici nella tua azienda

Oggi per molti residenti di Khabrovsk è una vacanza professionale: il giorno della protezione dei dati personali. E quindi vorremmo condividere uno studio interessante. Proofpoint ha preparato uno studio su attacchi, vulnerabilità e protezione dei dati personali nel 2019. La sua analisi e analisi sono sotto taglio. Buone vacanze, signore e signori!

Persona molto attaccata: scopri chi è il principale obiettivo dei criminali informatici nella tua azienda

La cosa più intrigante della ricerca di Proofpoint è il nuovo termine VAP. Come recita il paragrafo introduttivo: “Nella tua azienda non tutti sono VIP, ma tutti possono diventare VAP”. L'acronimo VAP sta per Very Attacked Person ed è un marchio registrato di Proofpoint.

Recentemente è stato generalmente accettato che se nelle aziende si verificano attacchi personalizzati, questi sono diretti principalmente contro i top manager e altri VIP. Ma Proofpoint sostiene che non è più così, perché il valore di una singola persona per gli aggressori può essere unico e del tutto inaspettato. Pertanto, gli esperti hanno studiato quali settori sono stati attaccati maggiormente l'anno scorso, dove il ruolo dei VAP è stato più inaspettato e quali attacchi sono stati utilizzati a questo scopo.

Vulnerabilità

Il settore più suscettibile agli attacchi è stato il settore dell'istruzione, così come quello della ristorazione (F&B), dove le principali vittime sono stati i rappresentanti dei franchising: piccole imprese associate a una "grande" azienda, ma con un livello molto inferiore di competenze e sicurezza delle informazioni. Le loro risorse cloud sono state costantemente soggette ad attacchi dannosi e 7 incidenti su 10 hanno comportato la compromissione di dati riservati. La penetrazione nell'ambiente cloud è avvenuta attraverso l'hacking di singoli account. E anche settori come la finanza e la sanità, che hanno diverse normative e requisiti di sicurezza, hanno perso dati nel 20% (per la finanza) e nel 40% (per la sanità) degli attacchi.

Persona molto attaccata: scopri chi è il principale obiettivo dei criminali informatici nella tua azienda

Attacchi

Il vettore di attacco viene selezionato specificamente per ciascuna organizzazione o anche per un utente specifico. Tuttavia, i ricercatori sono stati in grado di identificare modelli interessanti.

Ad esempio, un numero significativo di indirizzi e-mail compromessi si è rivelato essere caselle di posta condivise, circa ⅕ del numero totale di account vulnerabili al phishing e utilizzati per distribuire malware.

Per quanto riguarda le industrie stesse, i servizi alle imprese sono al primo posto in termini di intensità degli attacchi, ma il livello complessivo di “pressione” da parte degli hacker rimane elevato per tutti: il numero minimo di attacchi si verifica contro strutture governative, ma anche tra queste, 70 persone hanno osservato impatti dannosi e tentativi di compromettere i dati % dei partecipanti allo studio.

Persona molto attaccata: scopri chi è il principale obiettivo dei criminali informatici nella tua azienda

privilegi

Oggi, quando si sceglie un vettore di attacco, gli aggressori scelgono attentamente il suo ruolo all’interno dell’azienda. Lo studio ha rilevato che gli account dei manager di livello inferiore sono stati soggetti in media all'8% in più di attacchi e-mail, inclusi virus e phishing. Allo stesso tempo, gli attacchi vengono presi di mira molto meno spesso contro appaltatori e manager.

I dipartimenti più suscettibili agli attacchi agli account cloud sono stati lo sviluppo (R&S), il marketing e le pubbliche relazioni: ricevono il 9% in più di e-mail dannose rispetto all'azienda media. Al secondo posto si collocano i servizi interni e di supporto che, nonostante l'elevato indice di pericolosità, subiscono comunque il 20% in meno di attacchi. Gli esperti attribuiscono ciò alla difficoltà di organizzare attacchi mirati contro queste unità. Ma le risorse umane e la contabilità vengono attaccate molto meno spesso.

Persona molto attaccata: scopri chi è il principale obiettivo dei criminali informatici nella tua azienda

Se parliamo di posizioni specifiche, i più suscettibili agli attacchi oggi sono i dipendenti e i manager del reparto vendite a vari livelli. Da un lato sono obbligati a rispondere anche alle lettere più strane come parte del loro dovere. D'altra parte, comunicano costantemente con finanziatori, addetti alla logistica e appaltatori esterni. Pertanto, un account del responsabile delle vendite violato consente di ottenere molte informazioni interessanti dall'organizzazione, con un'alta probabilità di monetizzazione.

Metodi di protezione

Persona molto attaccata: scopri chi è il principale obiettivo dei criminali informatici nella tua azienda

Gli esperti di Proofpoint hanno identificato 7 raccomandazioni rilevanti per la situazione attuale. Per le aziende preoccupate per la propria sicurezza, consigliano:

  • Implementare protezioni incentrate sulle persone. Questo è molto più utile dei sistemi che analizzano il traffico di rete per nodo. Se il servizio di sicurezza vede chiaramente chi viene attaccato, quanto spesso riceve le stesse e-mail dannose e a quali risorse ha accesso, allora sarà molto più facile per i suoi dipendenti costruire una difesa adeguata.
  • Formazione degli utenti su come lavorare con e-mail dannose. Idealmente, dovrebbero essere in grado di riconoscere i messaggi di phishing e segnalarli alla sicurezza. È meglio farlo utilizzando lettere il più simili possibile a quelle reali.
  • Attuazione di misure di protezione dell'account. Vale sempre la pena tenere presente cosa accadrà se un altro account viene violato o se un manager fa clic su un collegamento dannoso. Per proteggersi in questi casi è necessario un software specializzato.
  • Installazione di sistemi di protezione della posta elettronica con scansione della posta in entrata e in uscita. I filtri convenzionali non riescono più a far fronte alle e-mail di phishing composte con particolare sofisticatezza. Pertanto, è meglio utilizzare l’intelligenza artificiale per rilevare le minacce e anche scansionare le e-mail in uscita per impedire agli aggressori di utilizzare account compromessi.
  • Isolamento delle risorse web pericolose. Ciò può essere molto utile per le caselle di posta condivise che non possono essere protette utilizzando l'autenticazione a più fattori. In questi casi, è meglio bloccare eventuali collegamenti sospetti.
  • La protezione degli account sui social media come metodo per mantenere la reputazione del marchio è diventata essenziale. Oggi anche i canali e gli account dei social media associati alle aziende sono soggetti ad attacchi hacker e per proteggerli sono necessarie soluzioni speciali.
  • Soluzioni da fornitori di soluzioni intelligenti. Considerata la gamma di minacce, il crescente utilizzo dell’intelligenza artificiale nello sviluppo di attacchi di phishing e la varietà di strumenti disponibili, sono necessarie soluzioni veramente intelligenti per rilevare e prevenire le violazioni.

Approccio Acronis alla protezione dei dati personali

Purtroppo, per proteggere i dati riservati, un antivirus e un filtro antispam non sono più sufficienti. Ed è per questo che una delle aree più innovative dello sviluppo Acronis è il nostro Cyber ​​​​Protection Operations Center a Singapore, dove vengono analizzate le dinamiche delle minacce esistenti e monitorate le nuove attività dannose sulla rete globale.

Persona molto attaccata: scopri chi è il principale obiettivo dei criminali informatici nella tua azienda

Il concetto di Cyber ​​Protection, che si trova all’intersezione tra le tecniche di sicurezza informatica e di protezione dei dati, implica il supporto di cinque vettori di sicurezza informatica, tra cui sicurezza, disponibilità, privacy, autenticità e sicurezza dei dati (SAPAS). I risultati di Proofpoint confermano che l'ambiente odierno richiede una maggiore protezione dei dati e, di conseguenza, ora c'è richiesta non solo di backup dei dati (che aiuta a proteggere informazioni preziose dalla distruzione), ma anche di autenticazione e controlli di accesso. Ad esempio, le soluzioni Acronis utilizzano a questo scopo notai elettronici che lavorano sulla base delle tecnologie blockchain.

Oggi, i servizi Acronis operano sull'Acronis Cyber ​​​​Infrastructure, l'ambiente cloud Acronis Cyber ​​​​Cloud e utilizzano anche l'Acronis Cyber ​​​​Platform API. Grazie a ciò, la possibilità di proteggere i dati secondo la metodologia SAPAS è a disposizione non solo degli utenti dei prodotti Acronis, ma anche dell'intero ecosistema di partner.

Solo gli utenti registrati possono partecipare al sondaggio. AccediPer favore.

Hai riscontrato attacchi mirati contro utenti "inaspettati" sulla rete che "non sono affatto VIP"?

  • 42,9%Sì9

  • 33,3%No7

  • 23,8%Non l'abbiamo analizzato5

21 utenti hanno votato. 3 utenti si sono astenuti.

Fonte: habr.com

Aggiungi un commento