Very Attacked Person: дізнайся, хто головна мета кіберзлочинців у твоїй компанії

Сьогодні для багатьох із Хабровчан професійне свято – день захисту персональних даних. І тому нам хотілося б поділитись цікавим дослідженням. Компанія Proofpoint підготувала дослідження про атаки, уразливості та захист персональних даних у 2019 році. Його аналіз та розбір – під катом. Зі святом, пані та панове!

Very Attacked Person: дізнайся, хто головна мета кіберзлочинців у твоїй компанії

Найцікавіше у дослідженні Proofpoint – це новий термін VAP. Як говорить вступна частина: "У вашій компанії не кожен є VIP, але кожен може стати VAP". Абревіатура VAP означає Very Attacked Person і це зареєстрований торговий знак Proofpoint.

Останнім часом було прийнято вважати, що якщо в компаніях і відбуваються персоналізовані атаки, то вони спрямовані насамперед проти топ-менеджерів та інших VIPів. Але в Proofpoint стверджують, що це давно вже не так, тому що цінність окремо взятої людини для зловмисників може бути унікальною та несподіваною. Тому експерти вивчили, які саме галузі були торік атаковані найбільше, де роль VAPів була найбільш несподіваною, і які атаки для цього використовувалися.

Вразливості

Найбільш схильними до атак виявилися сфера освіти, а також громадське харчування (F&B), де в основному постраждали представники франшиз - підприємства малого бізнесу, пов'язані з "великою" компанією, але що володіють куди меншим рівнем компетенцій та інформаційної безпеки. На їх хмарні ресурси постійно відбувалися шкідливі впливи та 7 із 10 інцидентів закінчувалися компрометацією конфіденційних даних. Проникнення у хмарне середовище відбувалося через зламування окремих облікових записів. І навіть таким сферам, як фінанси та охорона здоров'я, в яких прийнято різні нормативні акти та висуваються вимоги до безпеки, втрачали дані у 20% (для фінансів) та 40% (для охорони здоров'я) випадків атак.

Very Attacked Person: дізнайся, хто головна мета кіберзлочинців у твоїй компанії

атаки

Вектор атак підбирається спеціально під кожну організацію чи навіть конкретного користувача. Проте дослідникам вдалося виявити цікаві закономірності.

Наприклад, значне число скомпрометованих адрес електронної пошти виявилося спільними скриньками — приблизно ⅕ від усієї кількості облікових записів, схильних до фішингу і використовуються для поширення шкідливого ПЗ.

Що стосується самих галузей, на перше місце за інтенсивністю атак виходять бізнес-сервіси, проте загальний рівень "тиску" з боку хакерів залишається високим для всіх - мінімальна кількість атак відбувається на урядові структури, але серед них шкідливі впливи та спроби компрометації даних спостерігали 70 % учасників дослідження.

Very Attacked Person: дізнайся, хто головна мета кіберзлочинців у твоїй компанії

привілеї

Сьогодні при виборі вектора атаки зловмисники ретельно обирають його роль у компанії. Як показало дослідження, на облікові записи менеджерів нижньої ланки припадає в середньому на 8% більше атак через електронну пошту, включаючи поширення вірусів і фішинг. При цьому на підрядників та керівників атаки націлюють набагато рідше.

Найбільш схильними до атак на хмарні облікові записи виявилися підрозділи розробки (R&D), маркетингу та PR – вони отримують на 9% більше шкідливих листів, ніж компанія в середньому. На другому місці йдуть внутрішні служби обслуговування та підтримки, які за високого індексу небезпеки, проте, зазнають на 20% атак менше за кількістю. Експерти пояснюють цю складність організації таргетованих атак на ці підрозділи. А ось HR та бухгалтерію атакують набагато рідше.

Very Attacked Person: дізнайся, хто головна мета кіберзлочинців у твоїй компанії

Якщо говорити про конкретні посади, то найбільш схильні до атак сьогодні співробітники відділів продажів і менеджери різного рівня. З одного боку вони повинні відповідати навіть на найдивніші листи щодо боргу служби. А з іншого боку, вони постійно спілкуються із фінансистами, співробітниками служби логістики та зовнішніми підрядниками. Тому зламаний обліковий запис менеджера з продаж дозволяє отримати безліч цікавої інформації з організації, причому з високим шансом її монетизації.

методи захисту

Very Attacked Person: дізнайся, хто головна мета кіберзлочинців у твоїй компанії

Експерти Proofpoint виділили 7 рекомендацій, що відповідають ситуації, що склалася. Компаніям, які турбуються про свою безпеку, вони радять:

  • Використання засобів захисту, орієнтованих людей. Це набагато корисніше, ніж системи, які аналізують мережевий трафік вузлами. Якщо служба безпеки чітко бачить, на кого відбувається атака, як часто він отримує ті ж шкідливі листи, до яких ресурсів він має доступ, то її співробітникам буде набагато простіше вибудовувати відповідну оборону.
  • Навчання користувачів роботі зі шкідливими листами. В ідеалі вони повинні вміти розпізнавати фішингові повідомлення та повідомляти про них службу безпеки. Найкраще робити це з використанням листів, які максимально схожі на реальні.
  • Використання засобів захисту облікових записів. Завжди варто мати на увазі, що буде при зламі чергового облікового запису або при переході менеджера за шкідливим посиланням. Для захисту цих випадках потрібно спеціалізоване ПЗ.
  • Встановлення систем захисту email із скануванням вхідних та вихідних листів. Звичайні фільтри не справляються з фішинговими листами, складеними з особливою витонченістю. Тому краще використовувати ІІ для виявлення загроз, причому сканувати також вихідні листи, щоб не дати зловмисникам використовувати зламані облікові записи.
  • Ізоляція небезпечних веб-ресурсів. Це дуже корисно для загальних поштових скриньок, які неможливо захистити за допомогою багатофакторної аутентифікації. У таких випадках найкраще блокувати будь-які підозрілі посилання.
  • Захист облікових записів у соцмережах як метод збереження репутації бренду стає необхідним. Сьогодні злому піддаються також пов'язані з компаніями канали та акаунти соцмереж, і для їхньої безпеки також потрібні спеціальні рішення.
  • Рішення від постачальників інтелектуальних рішень Враховуючи спектр загроз, зростаючі практики застосування ІІ у розробці фішингових атак та різноманітність інструментів, для виявлення та запобігання злому потрібні справді інтелектуальні рішення.

Підхід Acronis до захисту персональних даних

На жаль, щоб захистити конфіденційні дані, одного антивірусу та спам-фільтра вже недостатньо. І саме тому одним із найбільш інноваційних напрямків розвитку Acronis є наш Cyber ​​Protection Operations Center у Сінгапурі, де відбувається аналіз динаміки існуючих загроз та відстежуються нові шкідливі активності у глобальній мережі.

Very Attacked Person: дізнайся, хто головна мета кіберзлочинців у твоїй компанії

Концепція Cyber ​​Protection, що лежить на стику методик кібер-безпеки та захисту даних, передбачає підтримку п'яти векторів кібер-безпеки, серед яких безпека, доступність, приватність, автентичність та захищеність даних (SAPAS). Висновки Proofpoint підтверджують, що сучасні умови вимагають ретельнішого захисту даних, і тому сьогодні спостерігається попит не лише на резервне копіювання даних (що допомагає захистити цінну інформацію від знищення), але також на засоби автентифікації та контролю доступу. Наприклад, у рішеннях Acronis для цього використовується електронний нотаріат, який працює на базі технологій блокчейну.

Сьогодні сервіси Acronis працюють на базі інфраструктури Acronis Cyber ​​Infrastructure, хмарного середовища Acronis Cyber ​​Cloud, а також використовують API Acronis Cyber ​​Platform. Завдяки цьому можливість захистити дані згідно з методологією SAPAS доступна не лише користувачам продуктів Acronis, а й усій екосистемі партнерів.

Тільки зареєстровані користувачі можуть брати участь в опитуванні. Увійдіть, будь ласка.

А ви стикалися з цілеспрямованими атаками на "несподіваних" користувачів у мережі, які "зовсім не VIP"?

  • 42,9%Так9

  • 33,3%Ні7

  • 23,8%Ми це не аналізували5

Проголосував 21 користувач. Утрималися 3 користувачі.

Джерело: habr.com

Додати коментар або відгук