วันนี้สำหรับชาว Khabrovsk หลายคนเป็นวันหยุดราชการ - วันแห่งการปกป้องข้อมูลส่วนบุคคล ดังนั้นเราจึงอยากจะแบ่งปันการศึกษาที่น่าสนใจ Proofpoint ได้เตรียมการศึกษาเกี่ยวกับการโจมตี ช่องโหว่ และการปกป้องข้อมูลส่วนบุคคลในปี 2019 การวิเคราะห์และการวิเคราะห์อยู่ภายใต้การตัด สุขสันต์วันหยุด ท่านสุภาพสตรีและสุภาพบุรุษ!
สิ่งที่น่าสนใจที่สุดเกี่ยวกับการวิจัยของ Proofpoint คือคำศัพท์ใหม่ VAP ดังที่ย่อหน้าเกริ่นนำกล่าวไว้ว่า: “ในบริษัทของคุณ ไม่ใช่ทุกคนที่เป็น VIP แต่ทุกคนสามารถเป็น VAP ได้” ตัวย่อ VAP ย่อมาจาก Very Attacked Person และเป็นเครื่องหมายการค้าจดทะเบียนของ Proofpoint
เมื่อเร็ว ๆ นี้ เป็นที่ยอมรับกันโดยทั่วไปว่าหากการโจมตีส่วนบุคคลเกิดขึ้นในบริษัท การโจมตีเหล่านั้นมุ่งเป้าไปที่ผู้จัดการระดับสูงและวีไอพีอื่น ๆ เป็นหลัก แต่ Proofpoint ให้เหตุผลว่ากรณีนี้ไม่ได้เป็นเช่นนั้นอีกต่อไปแล้ว เนื่องจากคุณค่าของแต่ละบุคคลสำหรับผู้โจมตีสามารถมีเอกลักษณ์เฉพาะตัวและคาดไม่ถึงได้ ดังนั้น ผู้เชี่ยวชาญจึงศึกษาว่าอุตสาหกรรมใดถูกโจมตีมากที่สุดในปีที่แล้ว บทบาทของ VAP เป็นสิ่งที่คาดไม่ถึงที่สุด และการโจมตีใดที่ใช้สำหรับสิ่งนี้
ช่องโหว่
ผู้ที่เสี่ยงต่อการถูกโจมตีมากที่สุดคือภาคการศึกษา เช่นเดียวกับการจัดเลี้ยง (F&B) ซึ่งเหยื่อหลักเป็นตัวแทนของแฟรนไชส์ ซึ่งเป็นธุรกิจขนาดเล็กที่เกี่ยวข้องกับบริษัท "ใหญ่" แต่มีระดับความสามารถและความปลอดภัยของข้อมูลต่ำกว่ามาก ทรัพยากรระบบคลาวด์ของพวกเขาถูกโจมตีที่เป็นอันตรายอย่างต่อเนื่อง และเหตุการณ์ 7 ใน 10 เหตุการณ์ส่งผลให้ข้อมูลที่เป็นความลับถูกประนีประนอม การรุกเข้าสู่สภาพแวดล้อมคลาวด์เกิดขึ้นจากการแฮ็กบัญชีแต่ละบัญชี และแม้แต่ในด้านต่างๆ เช่น การเงินและการดูแลสุขภาพ ซึ่งมีกฎระเบียบและข้อกำหนดด้านความปลอดภัยที่หลากหลาย ข้อมูลสูญหายไป 20% (สำหรับการเงิน) และ 40% (สำหรับการดูแลสุขภาพ) ของการโจมตี
การโจมตี
เวกเตอร์การโจมตีจะถูกเลือกโดยเฉพาะสำหรับแต่ละองค์กรหรือแม้แต่ผู้ใช้เฉพาะราย อย่างไรก็ตาม ผู้วิจัยสามารถระบุรูปแบบที่น่าสนใจได้
ตัวอย่างเช่น ที่อยู่อีเมลที่ถูกบุกรุกจำนวนมากกลายเป็นกล่องจดหมายที่ใช้ร่วมกัน - ประมาณ ⅕ ของจำนวนบัญชีทั้งหมดที่เสี่ยงต่อการฟิชชิ่งและใช้เพื่อเผยแพร่มัลแวร์
ในส่วนของอุตสาหกรรมนั้น บริการทางธุรกิจมีความสำคัญเป็นอันดับแรกในแง่ของความรุนแรงของการโจมตี แต่ระดับโดยรวมของ "แรงกดดัน" จากแฮกเกอร์ยังคงสูงสำหรับทุกคน - จำนวนการโจมตีขั้นต่ำนั้นเกิดขึ้นในโครงสร้างของรัฐบาล แต่แม้แต่ในหมู่พวกเขา 70 คนสังเกตเห็น ผลกระทบที่เป็นอันตรายและความพยายามที่จะประนีประนอมข้อมูล % ของผู้เข้าร่วมการศึกษา
สิทธิพิเศษ
ทุกวันนี้ เมื่อเลือกเวกเตอร์การโจมตี ผู้โจมตีจะเลือกบทบาทของตนในบริษัทอย่างรอบคอบ การศึกษาพบว่าบัญชีของผู้จัดการระดับล่างถูกโจมตีทางอีเมลเพิ่มขึ้นโดยเฉลี่ย 8% รวมถึงไวรัสและฟิชชิ่ง ในขณะเดียวกัน การโจมตีมีเป้าหมายที่ผู้รับเหมาและผู้จัดการไม่บ่อยนัก
แผนกที่เสี่ยงต่อการถูกโจมตีบัญชีคลาวด์มากที่สุดคือฝ่ายพัฒนา (R&D) ฝ่ายการตลาด และประชาสัมพันธ์ โดยได้รับอีเมลที่เป็นอันตรายมากกว่าบริษัททั่วไปถึง 9% อันดับสองคือบริการภายในและบริการสนับสนุน ซึ่งถึงแม้จะมีดัชนีอันตรายสูง แต่ก็ยังพบการโจมตีน้อยลงถึง 20% ผู้เชี่ยวชาญถือว่าสิ่งนี้เป็นเพราะความยากลำบากในการจัดการโจมตีแบบกำหนดเป้าหมายในหน่วยเหล่านี้ แต่ฝ่ายทรัพยากรบุคคลและการบัญชีถูกโจมตีน้อยกว่ามาก
หากเราพูดถึงตำแหน่งเฉพาะ ตำแหน่งที่เสี่ยงต่อการถูกโจมตีมากที่สุดในปัจจุบันคือพนักงานและผู้จัดการฝ่ายขายในระดับต่างๆ ในด้านหนึ่ง พวกเขาจำเป็นต้องตอบแม้แต่จดหมายที่แปลกประหลาดที่สุดซึ่งเป็นส่วนหนึ่งของหน้าที่ของพวกเขา ในทางกลับกัน พวกเขาสื่อสารกับนักการเงิน พนักงานโลจิสติกส์ และผู้รับเหมาภายนอกอย่างต่อเนื่อง ดังนั้นบัญชีผู้จัดการฝ่ายขายที่ถูกแฮ็กช่วยให้คุณได้รับข้อมูลที่น่าสนใจมากมายจากองค์กรโดยมีโอกาสสร้างรายได้สูง
วิธีการป้องกัน
ผู้เชี่ยวชาญ Proofpoint ได้ระบุข้อเสนอแนะ 7 ข้อที่เกี่ยวข้องกับสถานการณ์ปัจจุบัน สำหรับบริษัทที่กังวลเกี่ยวกับความปลอดภัย พวกเขาแนะนำ:
- ใช้การคุ้มครองที่มีประชาชนเป็นศูนย์กลาง สิ่งนี้มีประโยชน์มากกว่าระบบที่วิเคราะห์การรับส่งข้อมูลเครือข่ายตามโหนด หากบริการรักษาความปลอดภัยมองเห็นได้อย่างชัดเจนว่าใครถูกโจมตี ความถี่ที่เขาได้รับอีเมลที่เป็นอันตรายเหมือนกัน และทรัพยากรใดที่เขาเข้าถึงได้ พนักงานจะสร้างการป้องกันที่เหมาะสมได้ง่ายขึ้นมาก
- การฝึกอบรมผู้ใช้ให้ทำงานกับอีเมลที่เป็นอันตราย ตามหลักการแล้ว พวกเขาควรจะสามารถจดจำข้อความฟิชชิ่งและรายงานไปยังระบบรักษาความปลอดภัยได้ ทางที่ดีควรทำโดยใช้ตัวอักษรที่คล้ายกับตัวอักษรจริงมากที่สุด
- การดำเนินการตามมาตรการคุ้มครองบัญชี ควรคำนึงถึงเสมอว่าจะเกิดอะไรขึ้นหากบัญชีอื่นถูกแฮ็กหรือหากผู้จัดการคลิกลิงก์ที่เป็นอันตราย เพื่อป้องกันในกรณีเหล่านี้ จึงจำเป็นต้องมีซอฟต์แวร์พิเศษ
- ติดตั้งระบบป้องกันอีเมลพร้อมสแกนตัวอักษรขาเข้าและขาออก ตัวกรองแบบเดิมไม่สามารถจัดการกับอีเมลฟิชชิ่งที่มีความซับซ้อนเป็นพิเศษได้อีกต่อไป ดังนั้นจึงเป็นการดีที่สุดที่จะใช้ AI เพื่อตรวจจับภัยคุกคาม และสแกนอีเมลขาออกเพื่อป้องกันไม่ให้ผู้โจมตีใช้บัญชีที่ถูกบุกรุก
- การแยกทรัพยากรบนเว็บที่เป็นอันตราย สิ่งนี้มีประโยชน์มากสำหรับกล่องจดหมายที่ใช้ร่วมกันที่ไม่สามารถป้องกันโดยใช้การรับรองความถูกต้องแบบหลายปัจจัย ในกรณีเช่นนี้ ทางที่ดีควรบล็อกลิงก์ที่น่าสงสัย
- การปกป้องบัญชีโซเชียลมีเดียซึ่งเป็นวิธีหนึ่งในการรักษาชื่อเสียงของแบรนด์กลายเป็นสิ่งจำเป็น ทุกวันนี้ ช่องทางและบัญชีโซเชียลมีเดียที่เกี่ยวข้องกับบริษัทต่างๆ ก็ถูกแฮ็กเช่นกัน และจำเป็นต้องมีโซลูชันพิเศษเพื่อปกป้องพวกเขาด้วย
- โซลูชั่นจากผู้ให้บริการโซลูชั่นอัจฉริยะ เมื่อพิจารณาถึงภัยคุกคามที่หลากหลาย การใช้ AI ที่เพิ่มขึ้นในการพัฒนาการโจมตีแบบฟิชชิ่ง และเครื่องมือที่หลากหลาย โซลูชั่นอัจฉริยะอย่างแท้จริงจึงมีความจำเป็นในการตรวจจับและป้องกันการละเมิด
แนวทางของ Acronis ในการปกป้องข้อมูลส่วนบุคคล
อนิจจา การปกป้องข้อมูลที่เป็นความลับ โปรแกรมป้องกันไวรัสและตัวกรองสแปมนั้นไม่เพียงพออีกต่อไป และนั่นคือสาเหตุที่หนึ่งในพื้นที่ที่สร้างสรรค์ที่สุดในการพัฒนา Acronis คือศูนย์ปฏิบัติการการป้องกันทางไซเบอร์ของเราในสิงคโปร์ ซึ่งวิเคราะห์พลวัตของภัยคุกคามที่มีอยู่และกิจกรรมที่เป็นอันตรายใหม่ ๆ บนเครือข่ายทั่วโลกได้รับการตรวจสอบ
แนวคิดการป้องกันทางไซเบอร์ซึ่งอยู่ที่จุดตัดระหว่างเทคนิคความปลอดภัยทางไซเบอร์และการปกป้องข้อมูล แสดงถึงการสนับสนุนเวกเตอร์ความปลอดภัยทางไซเบอร์ห้าประการ ได้แก่ ความปลอดภัย ความพร้อมใช้งาน ความเป็นส่วนตัว ความถูกต้อง และความปลอดภัยของข้อมูล (SAPAS) การค้นพบของ Proofpoint ยืนยันว่าสภาพแวดล้อมในปัจจุบันต้องการการปกป้องข้อมูลที่ดียิ่งขึ้น และด้วยเหตุนี้ จึงมีความต้องการไม่เพียงแต่ในการสำรองข้อมูล (ซึ่งช่วยปกป้องข้อมูลอันมีค่าจากการถูกทำลาย) แต่ยังรวมถึงการตรวจสอบสิทธิ์และการควบคุมการเข้าถึงด้วย ตัวอย่างเช่น โซลูชันของ Acronis ใช้การรับรองเอกสารอิเล็กทรอนิกส์เพื่อจุดประสงค์นี้ โดยทำงานบนพื้นฐานของเทคโนโลยีบล็อกเชน
ปัจจุบัน บริการของ Acronis ทำงานบน Acronis Cyber Infrastructure, สภาพแวดล้อมคลาวด์ Acronis Cyber Cloud และยังใช้ Acronis Cyber Platform API อีกด้วย ด้วยเหตุนี้ ความสามารถในการปกป้องข้อมูลตามระเบียบวิธี SAPAS จึงไม่เพียงมีให้สำหรับผู้ใช้ผลิตภัณฑ์ Acronis เท่านั้น แต่ยังรวมถึงระบบนิเวศทั้งหมดของพันธมิตรด้วย
เฉพาะผู้ใช้ที่ลงทะเบียนเท่านั้นที่สามารถเข้าร่วมในการสำรวจได้
คุณเคยพบการโจมตีแบบกำหนดเป้าหมายผู้ใช้ที่ “ไม่คาดคิด” บนเครือข่ายที่ “ไม่ใช่ VIP เลย” หรือไม่?
-
ลด 42,9%ใช่9
-
ลด 33,3%หมายเลข 7
-
ลด 23,8%เราไม่ได้วิเคราะห์สิ่งนี้
ผู้ใช้ 21 คนโหวต ผู้ใช้ 3 รายงดออกเสียง
ที่มา: will.com