Osoba bardzo zaatakowana: dowiedz się, kto jest głównym celem cyberprzestępców w Twojej firmie

Dziś dla wielu mieszkańców Chabrowska jest święto zawodowe – dzień ochrony danych osobowych. Dlatego chcielibyśmy podzielić się ciekawym badaniem. Proofpoint przygotował badanie dotyczące ataków, podatności i ochrony danych osobowych w 2019 roku. Jego analiza i analiza jest pod cięciem. Wesołych Świąt, panie i panowie!

Osoba bardzo zaatakowana: dowiedz się, kto jest głównym celem cyberprzestępców w Twojej firmie

Najbardziej intrygującą rzeczą w badaniach Proofpoint jest nowy termin VAP. Jak czytamy we wstępie: „W Twojej firmie nie każdy jest VIP-em, ale każdy może zostać VAP-em”. Akronim VAP oznacza Very Attacked Person i jest zastrzeżonym znakiem towarowym firmy Proofpoint.

Ostatnio powszechnie przyjęto, że jeśli w firmach dochodzi do ataków spersonalizowanych, to są one skierowane przede wszystkim przeciwko menedżerom najwyższego szczebla i innym VIP-om. Proofpoint argumentuje jednak, że tak już nie jest, ponieważ wartość pojedynczej osoby dla atakujących może być wyjątkowa i zupełnie nieoczekiwana. Dlatego eksperci sprawdzili, które branże były w zeszłym roku najczęściej atakowane, gdzie rola VAP była najbardziej nieoczekiwana i jakie ataki zostały w tym celu wykorzystane.

Luki w zabezpieczeniach

Najbardziej podatny na ataki był sektor edukacji, a także gastronomii (F&B), gdzie głównymi ofiarami byli przedstawiciele franczyz – małe firmy powiązane z „dużą” firmą, ale o znacznie niższym poziomie kompetencji i bezpieczeństwa informacji. Ich zasoby w chmurze były stale przedmiotem złośliwych ataków, a 7 na 10 incydentów kończyło się naruszeniem poufnych danych. Penetracja do środowiska chmurowego nastąpiła poprzez włamanie na indywidualne konta. Nawet obszary takie jak finanse i opieka zdrowotna, w których obowiązują różne przepisy i wymogi bezpieczeństwa, utraciły dane w wyniku 20% (w przypadku finansów) i 40% (w przypadku opieki zdrowotnej) ataków.

Osoba bardzo zaatakowana: dowiedz się, kto jest głównym celem cyberprzestępców w Twojej firmie

Ataki

Wektor ataku dobierany jest specjalnie dla każdej organizacji lub nawet konkretnego użytkownika. Naukowcom udało się jednak zidentyfikować interesujące wzorce.

Na przykład okazało się, że znaczna liczba zhakowanych adresów e-mail to wspólne skrzynki pocztowe — około ⅕ całkowitej liczby kont podatnych na phishing i wykorzystywanych do dystrybucji złośliwego oprogramowania.

Jeśli chodzi o same branże, usługi biznesowe zajmują pierwsze miejsce pod względem intensywności ataków, ale ogólny poziom „nacisku” ze strony hakerów pozostaje dla wszystkich wysoki – minimalna liczba ataków ma miejsce na struktury rządowe, ale nawet wśród nich zaobserwowało 70 osób złośliwe ataki i próby naruszenia bezpieczeństwa danych % uczestników badania.

Osoba bardzo zaatakowana: dowiedz się, kto jest głównym celem cyberprzestępców w Twojej firmie

Przywilej

Dziś, wybierając wektor ataku, napastnicy starannie wybierają swoją rolę w firmie. Badanie wykazało, że konta menedżerów niższego szczebla były narażone średnio o 8% więcej ataków e-mailowych, w tym wirusów i phishingu. Jednocześnie znacznie rzadziej celem ataków są kontrahenci i menedżerowie.

Działy najbardziej podatne na ataki na konta w chmurze to działy rozwoju (R&D), marketingu i PR – otrzymują one o 9% więcej złośliwych e-maili niż przeciętna firma. Na drugim miejscu znajdują się wewnętrzne usługi serwisowe i wsparcia, które pomimo wysokiego wskaźnika zagrożenia, mimo to doświadczają o 20% mniej ataków. Eksperci przypisują to trudnościom w zorganizowaniu ukierunkowanych ataków na te jednostki. Ale działy HR i księgowość są atakowane znacznie rzadziej.

Osoba bardzo zaatakowana: dowiedz się, kto jest głównym celem cyberprzestępców w Twojej firmie

Jeśli mówimy o konkretnych stanowiskach, to dziś najbardziej podatni na ataki są pracownicy działów sprzedaży oraz menedżerowie różnych szczebli. Z jednej strony w ramach swoich obowiązków mają obowiązek odpowiadać na nawet najdziwniejsze listy. Z drugiej strony stale komunikują się z finansistami, pracownikami logistyki i wykonawcami zewnętrznymi. Dlatego zhakowane konto menedżera sprzedaży pozwala uzyskać wiele interesujących informacji od organizacji, z dużą szansą na monetyzację.

Metody ochrony

Osoba bardzo zaatakowana: dowiedz się, kto jest głównym celem cyberprzestępców w Twojej firmie

Eksperci Proofpoint zidentyfikowali 7 rekomendacji istotnych w obecnej sytuacji. Firmom dbającym o swoje bezpieczeństwo doradzają:

  • Wdrażaj zabezpieczenia skupione na ludziach. Jest to znacznie bardziej przydatne niż systemy analizujące ruch sieciowy według węzła. Jeśli służba bezpieczeństwa wyraźnie zobaczy, kto jest atakowany, jak często otrzymuje te same złośliwe e-maile i do jakich zasobów ma dostęp, wówczas jej pracownikom znacznie łatwiej będzie zbudować odpowiednią obronę.
  • Szkolenie użytkowników w zakresie pracy ze złośliwymi wiadomościami e-mail. W idealnym przypadku powinni być w stanie rozpoznać wiadomości phishingowe i zgłosić je organom bezpieczeństwa. Najlepiej zrobić to używając liter jak najbardziej przypominających prawdziwe.
  • Wdrożenie środków ochrony konta. Zawsze warto pamiętać, co się stanie, jeśli inne konto zostanie zhakowane lub jeśli menedżer kliknie złośliwy link. Aby chronić w takich przypadkach, potrzebne jest specjalistyczne oprogramowanie.
  • Instalacja systemów ochrony poczty elektronicznej wraz ze skanowaniem listów przychodzących i wychodzących. Konwencjonalne filtry nie radzą sobie już z e-mailami phishingowymi złożonymi ze szczególnie skomplikowanych elementów. Dlatego najlepiej jest używać sztucznej inteligencji do wykrywania zagrożeń, a także skanować wychodzące wiadomości e-mail, aby uniemożliwić atakującym korzystanie z przejętych kont.
  • Izolacja niebezpiecznych zasobów sieciowych. Może to być bardzo przydatne w przypadku udostępnionych skrzynek pocztowych, których nie można chronić za pomocą uwierzytelniania wieloskładnikowego. W takich przypadkach najlepiej jest zablokować wszelkie podejrzane linki.
  • Ochrona kont w mediach społecznościowych jako metoda utrzymania reputacji marki stała się niezbędna. Dziś kanały i konta w mediach społecznościowych powiązane z firmami również podlegają hakerom i potrzebne są także specjalne rozwiązania, aby je chronić.
  • Rozwiązania od dostawców inteligentnych rozwiązań. Biorąc pod uwagę zakres zagrożeń, rosnące wykorzystanie sztucznej inteligencji w opracowywaniu ataków phishingowych oraz różnorodność dostępnych narzędzi, potrzebne są naprawdę inteligentne rozwiązania do wykrywania naruszeń i zapobiegania im.

Podejście Acronis do ochrony danych osobowych

Niestety, aby chronić poufne dane, program antywirusowy i filtr antyspamowy już nie wystarczą. I dlatego jednym z najbardziej innowacyjnych obszarów rozwoju Acronis jest nasze Centrum Operacyjne CyberProtection w Singapurze, gdzie analizowana jest dynamika istniejących zagrożeń i monitorowane są nowe szkodliwe działania w sieci globalnej.

Osoba bardzo zaatakowana: dowiedz się, kto jest głównym celem cyberprzestępców w Twojej firmie

Koncepcja Cyber ​​Ochrony, która leży na styku technik cyberbezpieczeństwa i ochrony danych, zakłada wsparcie pięciu wektorów cyberbezpieczeństwa, do których zaliczają się bezpieczeństwo, dostępność, prywatność, autentyczność i bezpieczeństwo danych (SAPAS). Ustalenia Proofpoint potwierdzają, że dzisiejsze środowisko wymaga większej ochrony danych, w związku z czym istnieje obecnie zapotrzebowanie nie tylko na tworzenie kopii zapasowych danych (które pomaga chronić cenne informacje przed zniszczeniem), ale także na uwierzytelnianie i kontrolę dostępu. Przykładowo rozwiązania Acronis wykorzystują w tym celu notariuszy elektronicznych, pracujących w oparciu o technologie blockchain.

Dziś usługi Acronis działają w oparciu o Acronis Cyber ​​Infrastructure, środowisko chmurowe Acronis Cyber ​​Cloud, a także korzystają z interfejsu API Acronis Cyber ​​Platform API. Dzięki temu możliwość ochrony danych według metodologii SAPAS dostępna jest nie tylko dla użytkowników produktów Acronis, ale także dla całego ekosystemu partnerów.

W ankiecie mogą brać udział tylko zarejestrowani użytkownicy. Zaloguj się, Proszę.

Czy spotkałeś się z ukierunkowanymi atakami na „nieoczekiwanych” użytkowników w sieci, którzy „w ogóle nie są VIP-ami”?

  • 42,9%Tak9

  • 33,3%Nie7

  • 23,8%Nie analizowaliśmy tego

Głosowało 21 użytkowników. 3 użytkowników wstrzymało się od głosu.

Źródło: www.habr.com

Dodaj komentarz