Very Attacked Person: alamin kung sino ang pangunahing target ng mga cybercriminal sa iyong kumpanya

Ngayon para sa maraming residente ng Khabrovsk ay isang propesyonal na holiday - ang araw ng proteksyon ng personal na data. At kaya gusto naming ibahagi ang isang kawili-wiling pag-aaral. Naghanda ang Proofpoint ng pag-aaral sa mga pag-atake, kahinaan at proteksyon ng personal na data sa 2019. Ang pagsusuri at pagsusuri nito ay nasa ilalim ng hiwa. Maligayang bakasyon, mga binibini at mga ginoo!

Very Attacked Person: alamin kung sino ang pangunahing target ng mga cybercriminal sa iyong kumpanya

Ang pinaka nakakaintriga tungkol sa pananaliksik ng Proofpoint ay ang bagong terminong VAP. Gaya ng sinasabi ng panimulang talata: "Sa iyong kumpanya, hindi lahat ay isang VIP, ngunit lahat ay maaaring maging isang VAP." Ang acronym na VAP ay nangangahulugang Very Attacked Person at isang rehistradong trademark ng Proofpoint.

Kamakailan, karaniwang tinatanggap na kung mangyari ang mga personalized na pag-atake sa mga kumpanya, ang mga ito ay pangunahing nakadirekta laban sa mga nangungunang tagapamahala at iba pang mga VIP. Ngunit ang Proofpoint ay nangangatuwiran na hindi na ito ang kaso, dahil ang halaga ng isang indibidwal na tao para sa mga umaatake ay maaaring natatangi at ganap na hindi inaasahan. Samakatuwid, pinag-aralan ng mga eksperto kung aling mga industriya ang pinakamaraming inatake noong nakaraang taon, kung saan ang papel ng mga VAP ay pinaka-hindi inaasahan, at kung anong mga pag-atake ang ginamit para dito.

Mga kahinaan

Ang pinaka-madaling kapitan sa mga pag-atake ay ang sektor ng edukasyon, pati na rin ang catering (F&B), kung saan ang mga pangunahing biktima ay mga kinatawan ng mga prangkisa - maliliit na negosyo na nauugnay sa isang "malaking" kumpanya, ngunit may mas mababang antas ng mga kakayahan at seguridad ng impormasyon. Ang kanilang mga mapagkukunan ng ulap ay patuloy na napapailalim sa mga nakakahamak na pag-atake at 7 sa 10 mga insidente ay nagresulta sa kompromiso ng kumpidensyal na data. Ang pagtagos sa cloud environment ay nangyari sa pamamagitan ng pag-hack ng mga indibidwal na account. At maging ang mga lugar tulad ng pananalapi at pangangalagang pangkalusugan, na may iba't ibang mga regulasyon at kinakailangan sa seguridad, ay nawalan ng data sa 20% (para sa pananalapi) at 40% (para sa pangangalagang pangkalusugan) ng mga pag-atake.

Very Attacked Person: alamin kung sino ang pangunahing target ng mga cybercriminal sa iyong kumpanya

mga pag-atake

Ang vector ng pag-atake ay partikular na pinili para sa bawat organisasyon o kahit isang partikular na user. Gayunpaman, natukoy ng mga mananaliksik ang mga kagiliw-giliw na pattern.

Halimbawa, ang isang malaking bilang ng mga nakompromisong email address ay naging mga nakabahaging mailbox - humigit-kumulang β…• ng kabuuang bilang ng mga account na madaling kapitan sa phishing at ginamit upang ipamahagi ang malware.

Tulad ng para sa mga industriya mismo, ang mga serbisyo sa negosyo ay nauuna sa mga tuntunin ng intensity ng mga pag-atake, ngunit ang pangkalahatang antas ng "presyon" mula sa mga hacker ay nananatiling mataas para sa lahat - ang pinakamababang bilang ng mga pag-atake ay nangyayari sa mga istruktura ng gobyerno, ngunit kahit na sa kanila, 70 katao ang naobserbahan malisyosong epekto at pagtatangkang ikompromiso ang data ng % ng mga kalahok sa pag-aaral.

Very Attacked Person: alamin kung sino ang pangunahing target ng mga cybercriminal sa iyong kumpanya

Mga Pribilehiyo

Ngayon, kapag pumipili ng vector ng pag-atake, maingat na pinipili ng mga umaatake ang papel nito sa kumpanya. Nalaman ng pag-aaral na ang mga account ng mga manager na nasa mababang antas ay napapailalim sa average na 8% higit pang mga pag-atake sa email, kabilang ang mga virus at phishing. Kasabay nito, ang mga pag-atake ay naka-target sa mga kontratista at tagapamahala nang mas madalas.

Ang mga departamentong pinaka-madaling kapitan sa pag-atake sa mga cloud account ay development (R&D), marketing at PR - nakakatanggap sila ng 9% na mas malisyosong email kaysa sa karaniwang kumpanya. Sa pangalawang lugar ay ang panloob na serbisyo at mga serbisyo ng suporta, na, sa kabila ng mataas na index ng panganib, gayunpaman ay nakakaranas ng 20% ​​na mas kaunting mga pag-atake sa bilang. Iniuugnay ito ng mga eksperto sa kahirapan ng pag-aayos ng mga naka-target na pag-atake sa mga unit na ito. Ngunit ang HR at accounting ay hindi gaanong inaatake.

Very Attacked Person: alamin kung sino ang pangunahing target ng mga cybercriminal sa iyong kumpanya

Kung pag-uusapan natin ang tungkol sa mga partikular na posisyon, ang pinaka-madaling kapitan sa mga pag-atake ngayon ay ang mga empleyado ng departamento ng pagbebenta at mga tagapamahala sa iba't ibang antas. Sa isang banda, obligado silang tumugon kahit sa mga kakaibang liham bilang bahagi ng kanilang tungkulin. Sa kabilang banda, patuloy silang nakikipag-ugnayan sa mga financier, mga empleyado ng logistik at mga panlabas na kontratista. Samakatuwid, binibigyang-daan ka ng na-hack na sales manager account na makakuha ng maraming kawili-wiling impormasyon mula sa organisasyon, na may mataas na pagkakataon ng monetization.

Mga paraan ng proteksyon

Very Attacked Person: alamin kung sino ang pangunahing target ng mga cybercriminal sa iyong kumpanya

Natukoy ng mga eksperto sa Proofpoint ang 7 rekomendasyong nauugnay sa kasalukuyang sitwasyon. Para sa mga kumpanyang nag-aalala tungkol sa kanilang seguridad, ipinapayo nila:

  • Magpatupad ng mga proteksyong nakasentro sa mga tao. Ito ay higit na kapaki-pakinabang kaysa sa mga system na nagsusuri ng trapiko sa network ayon sa node. Kung malinaw na nakikita ng serbisyo ng seguridad kung sino ang inaatake, gaano kadalas niyang natatanggap ang parehong mga nakakahamak na email, at kung anong mga mapagkukunan ang mayroon siya, kung gayon magiging mas madali para sa mga empleyado nito na bumuo ng naaangkop na depensa.
  • Pagsasanay sa mga user na gumamit ng mga nakakahamak na email. Sa isip, dapat nilang makilala ang mga mensahe ng phishing at iulat ang mga ito sa seguridad. Pinakamabuting gawin ito gamit ang mga titik na katulad ng mga tunay hangga't maaari.
  • Pagpapatupad ng mga hakbang sa proteksyon ng account. Laging dapat tandaan kung ano ang mangyayari kung ang isa pang account ay na-hack o kung ang isang manager ay nag-click sa isang nakakahamak na link. Upang maprotektahan sa mga kasong ito, kailangan ang espesyal na software.
  • Pag-install ng mga sistema ng proteksyon sa email na may pag-scan ng mga papasok at papalabas na mga titik. Hindi na nakayanan ng mga maginoo na filter ang mga phishing na email na binubuo ng partikular na pagiging sopistikado. Samakatuwid, pinakamahusay na gumamit ng AI upang matukoy ang mga pagbabanta, at mag-scan din ng mga papalabas na email upang maiwasan ang mga umaatake na gumamit ng mga nakompromisong account.
  • Paghihiwalay ng mga mapanganib na mapagkukunan ng web. Maaari itong maging lubhang kapaki-pakinabang para sa mga nakabahaging mailbox na hindi mapoprotektahan gamit ang multi-factor na pagpapatotoo. Sa ganitong mga kaso, pinakamahusay na harangan ang anumang mga kahina-hinalang link.
  • Ang pagprotekta sa mga social media account bilang isang paraan ng pagpapanatili ng reputasyon ng tatak ay naging mahalaga. Sa ngayon, napapailalim din sa pag-hack ang mga channel at social media account na nauugnay sa mga kumpanya, at kailangan din ng mga espesyal na solusyon upang maprotektahan ang mga ito.
  • Mga solusyon mula sa mga nagbibigay ng matalinong solusyon. Dahil sa hanay ng mga banta, ang lumalaking paggamit ng AI sa pagbuo ng mga pag-atake sa phishing, at ang iba't ibang mga tool na magagamit, ang mga tunay na matalinong solusyon ay kailangan upang matukoy at maiwasan ang mga paglabag.

Ang diskarte ng Acronis sa proteksyon ng personal na data

Naku, para protektahan ang kumpidensyal na data, hindi na sapat ang isang antivirus at isang spam filter. At iyon ang dahilan kung bakit ang isa sa mga pinaka-makabagong bahagi ng pag-unlad ng Acronis ay ang aming Cyber ​​​​Protection Operations Center sa Singapore, kung saan sinusuri ang dinamika ng mga umiiral na banta at sinusubaybayan ang mga bagong malisyosong aktibidad sa pandaigdigang network.

Very Attacked Person: alamin kung sino ang pangunahing target ng mga cybercriminal sa iyong kumpanya

Ang konsepto ng Cyber ​​​​Protection, na nasa intersection ng cyber security at mga diskarte sa proteksyon ng data, ay nagpapahiwatig ng suporta para sa limang vectors ng cyber security, kabilang ang seguridad, availability, privacy, authenticity at data security (SAPAS). Ang mga natuklasan ng Proofpoint ay nagpapatunay na ang kapaligiran ngayon ay nangangailangan ng higit na proteksyon ng data, at dahil dito, mayroon na ngayong pangangailangan hindi lamang para sa pag-backup ng data (na tumutulong na protektahan ang mahalagang impormasyon mula sa pagkasira), kundi pati na rin para sa pagpapatunay at mga kontrol sa pag-access. Halimbawa, ang mga solusyon sa Acronis ay gumagamit ng mga elektronikong notaryo para sa layuning ito, na nagtatrabaho batay sa mga teknolohiyang blockchain.

Ngayon, gumagana ang mga serbisyo ng Acronis sa Acronis Cyber ​​​​Infrastructure, ang Acronis Cyber ​​​​Cloud cloud environment, at ginagamit din ang Acronis Cyber ​​​​Platform API. Dahil dito, ang kakayahang protektahan ang data ayon sa pamamaraan ng SAPAS ay magagamit hindi lamang sa mga gumagamit ng mga produkto ng Acronis, kundi pati na rin sa buong ecosystem ng mga kasosyo.

Ang mga rehistradong user lamang ang maaaring lumahok sa survey. Mag-sign in, pakiusap

Nakatagpo ka na ba ng mga naka-target na pag-atake sa "hindi inaasahang" mga user sa network na "hindi talaga VIP"?

  • 42,9%Oo9

  • 33,3%No7

  • 23,8%Hindi namin ito nasuri5

21 mga gumagamit ang bumoto. 3 user ang umiwas.

Pinagmulan: www.habr.com

Magdagdag ng komento