Χακάρισμα εκ των έσω, ακούσια από συνεργάτες και υπαλλήλους

Χακάρισμα εκ των έσω, ακούσια από συνεργάτες και υπαλλήλους που διαρρέουν στοιχεία χωρίς να το πάρουν χαμπάρι και κάπως έτσι γίνεται το κακό.

Οι οργανισμοί σε όλο τον κόσμο υπενθυμίζουν συνεχώς τις συνέπειες που συνδέονται με τις παραβιάσεις των δεδομένων – το πιο πρόσφατο παράδειγμαμε σχετίζεται την παραβίαση δεδομένων των πιστωτικών οργανισμών της Equifax που έπληξε 143 εκατομμύρια Αμερικάνους καταναλωτές.

Τα ευαίσθητα δεδομένα που καταλήγουν σε λάθος χέρια μπορούν να πωληθούν στη μαύρη αγορά και τελικά να οδηγήσουν σε κλοπές και πιθανών επιχειρηματικών απωλειών από πρόστιμα, απώλειες πελατών ή αγωγές. Ενώ η πλειοψηφία των στρατηγικών για την επιχειρησιακή ασφάλεια επικεντρώνεται σε εξωτερικούς παράγοντες, οι απειλές κατά της εμπιστευτικότητας ενδέχεται να αντιπροσωπεύουν περισσότερο από το ήμισυ όλων των παραβιάσεων δεδομένων.

Σύμφωνα με την Έκθεση Διερεύνησης για την Παραβίαση Δεδομένων της Verizon Enterprise 2017, το 75% των παραβιάσεων προέρχονται από εξωτερικούς παράγοντες, και σε ποσοστό 25% εσωτερικά. Ωστόσο, σύμφωνα με πρόσφατη έκθεση του Clearswift Insider Threat Index (CITI), το 74% των παραβιάσεων της ασφάλειας προέρχεται από την εκτεταμένη συνεργασία και εχεμύθεια. Αυτά τα δύο ευρήματα, ενώ στην αρχή φαίνονται φαινομενικά αντιφατικά, είναι πραγματικά αλληλένδετα ως εξής:

⦁ Το 25% όλων των παραβιάσεων της ασφάλειας οφείλεται αποκλειστικά σε εμπιστευτικούς συνεργάτες ή υπαλλήλους.
⦁ Ένα επιπλέον 25% οφείλεται αποκλειστικά σε εξωτερικούς παράγοντες
⦁ Το υπόλοιπο 50% είναι το αποτέλεσμα εξωτερικών παραγόντων που εκμεταλλεύονται εσωτερικά τους οργανισμούς

Οι αθέμιτες απειλές λαμβάνουν χώρα όταν ένας υφιστάμενος ή πρώην υπάλληλος, ανάδοχος ή επιχειρηματικός συνεργάτης με πρόσβαση σε αξιόπιστα δεδομένα μιας οργάνωσης, είτε εν αγνοία τους είτε εκ προθέσεως, συμμετέχει σε δραστηριότητες που θέτουν σε κίνδυνο την ασφάλεια. Παρόλο που ένας αριθμός εσωτερικών παραβιάσεων της ασφάλειας των δεδομένων διαπράττονται από κακόβουλους εμπιστευματοδόχους, η μεγάλη πλειοψηφία των απειλών εσωτερικών συνεπειών είναι ακούσια και προκαλούνται από άτομα που εκθέτουν κατά λάθος προνομιακές πληροφορίες.

Μπορεί να υπάρχουν ακόμη περισσότερες αποχρώσεις του γκρι στην εικόνα. Οι πρόσφατες αιτίες παραβίασης περιλαμβάνουν παραδείγματα όπως το προσωπικό του νοσοκομείου που ασχολείται με τον εκφοβισμό των κοινωνικών μέσων ενημέρωσης και εκθέτοντας κατά λάθος μεγάλο αριθμό αρχείων ασθενών στη διαδικασία. Παρόμοια παραδείγματα υπάρχουν, χωρίς αμφιβολία, σχεδόν σε κάθε βιομηχανία όπου μια μη εξουσιοδοτημένη ενέργεια, αν και δεν είναι σκόπιμα κακόβουλη, έχει ως αποτέλεσμα παραβίαση δεδομένων μεγάλης κλίμακας.

Οι ακούσιες αθέμιτες απειλές είναι συχνά το αποτέλεσμα έλλειψης πολιτικής ή επιβολής όσον αφορά τη διαχείριση δεδομένων. Οι οργανισμοί πρέπει να επενδύσουν στον καθορισμό αποτελεσματικών πολιτικών. Η επιβολή πρέπει να είναι γρήγορη και ουσιαστική. Άλλοι τομείς εστίασης θα πρέπει να διασφαλίζουν ότι η πρόσβαση στα συστήματα δεδομένων είναι περιορισμένη και υπάρχουν σαφείς πολιτικές σχετικά με αφαιρούμενες συσκευές αποθήκευσης, μη εξουσιοδοτημένες εφαρμογές σε φορητούς υπολογιστές ή προσωπικές συσκευές και πρόσβαση σε κοινωνικά μέσα από εταιρικούς πόρους.

Επί του παρόντος, ένα από τα αγαπημένα των εξωτερικών κυβερνοεγκληματιών, τα ηλεκτρονικά μηνύματα ηλεκτρονικού ψαρέματος με δόλωμα αποτελούν μια συνεχή απειλή. Από επιθέσεις ransomware όπως η NotPetya, οι οποίες κρυπτογραφούν τα δεδομένα για τους φορητούς υπολογιστές του χρήστη σε προηγμένες επίμονες απειλές (APT) και κακόβουλο λογισμικό όπως το Defray που επικεντρώνεται σε εταιρικά δεδομένα, τα ηλεκτρονικά μηνύματα ηλεκτρονικού ψαρέματος που είναι ο καλύτερος τρόπος για να σπάσουν τις άμυνές σας.

Οι καλύτερες άμυνες για αυτές τις επιθέσεις είναι; Δημιουργία αντιγράφων ασφαλείας χρηστών και εταιρικών δεδομένων τακτικά σε πολλαπλές τοποθεσίες. Τοποθετήστε επιπλέον πόρους για τη διατήρηση ενημερωμένων εκδόσεων σε όλα τα συστήματα. Και εκπαιδεύστε τους χρήστες για να εντοπίσουν τα ενδεικτικά σημάδια ενός μηνύματος ηλεκτρονικού ταχυδρομείου που εμπεριέχει phishing.

Οι αθέμιτες απειλές δεν περιορίζονται μόνο στους εργολάβους και τους εργαζόμενους. Οι σημερινές επιχειρήσεις συχνά αναπτύσσουν στενές σχέσεις με προμηθευτές και συνεργάτες τρίτων μερών που απαιτούν προνομιακή πρόσβαση σε εσωτερικά συστήματα.

Δυστυχώς, οι κυβερνοεγκληματίες συχνά εκμεταλλεύονται αυτήν την πρόσβαση για να διεισδύσουν στην άμυνα σας και έτσι οι επιχειρηματικοί σας συνεργάτες μπορούν επίσης να αποτελέσουν πηγή απειλών για εσωτερικούς χρήστες. Αν και το 75% όλων των παραβιάσεων προέρχεται από εξωτερικούς παράγοντες, οι εμπλεκόμενοι οργανισμοί είναι εκείνοι που παραδίδουν ακούσια στους εγκληματίες τα κλειδιά στο δίκτυο.

Οι αδύναμοι κωδικοί πρόσβασης και τα κακόβουλα μηνύματα ηλεκτρονικού ταχυδρομείου είναι οι κύριοι φορείς εξωτερικών επιθέσεων, αλλά μόνο εάν οι χρήστες σας πέσουν στην παγίδα. Σε αυτές τις περιπτώσεις, οι χρήστες αποτελούν την απειλή.

Τυπικά, η επιχειρησιακή ασφάλεια επικεντρώνεται σε διασφαλίσεις για την αποτροπή της εισβολής των χάκερ στο δίκτυο και της πρόσβασης σε δεδομένα. Τα στατιστικά στοιχεία, ωστόσο, μας λένε ότι υπάρχει ένα δυσανάλογο μερίδιο του κινδύνου μέσα στην περίμετρο άμυνα ενός οργανισμού. Αυτό θα πρέπει να δώσει σε όλες τις ομάδες ασφαλείας παύση για να προβληματιστούν για την αμυντική στρατηγική τους. Είναι σαφές ότι, εάν δεν διαθέτετε περισσότερους πόρους, πρέπει αμέσως να βρείτε ισοδύναμα που θα εφαρμοστούν για τον μετριασμό των απειλών των εμπλεκομένων, όπως δαπανώνται για εξωτερικές απειλές.

Ένας περαιτέρω κίνδυνος για τη σημερινή επιχείρηση προέρχεται από την ίδια τη φύση της οικονομίας μας που βασίζεται στην πληροφορία. Η σημερινή επιχείρηση, σχεδόν αμετάβλητη, πρέπει να μοιράζεται ευαίσθητα δεδομένα με εξωτερικούς συνεργάτες κατά τη διάρκεια επιχειρηματικών δραστηριοτήτων. Και όμως, οι διαδικασίες αυτές εκθέτουν τον οργανισμό σε σημαντικό κίνδυνο σε δύο

Πρώτον, η μετακίνηση ευαίσθητων δεδομένων πέρα ​​από το τείχος προστασίας τον εκθέτει στον πιθανό κίνδυνο υποκλοπής δεδομένων. Ενώ η συντριπτική πλειοψηφία των μεταφορών δεδομένων κρυπτογραφούνται, τα πρόσφατα στατιστικά στοιχεία δείχνουν εκατομμύρια ανώνυμους διακομιστές FTP που μεταδίδουν μη κρυπτογραφημένα δεδομένα.

Η δεύτερη απειλή προέρχεται από την τυπική θανάτωση της σύγχρονης επίθεσης. Αν ένας επίμονος εγκληματίας θέλει τα εταιρικά σας δεδομένα, χρησιμοποιεί πολλούς βηματισμούς επί μήνες για να το αποκτήσει. Το πρώτο βήμα είναι η διείσδυση στις άμυνές σας με phishing δόνησης ή παρόμοια επίθεση. Ο στόχος σε αυτή την περίπτωση είναι η εγκατάσταση κακόβουλου λογισμικού σε ένα σύστημα με πρόσβαση στο δίκτυό σας. Από εκεί, αναζητούν μια πλατφόρμα εντολών και ελέγχου. Αποδεικνύεται ότι τα συστήματα μεταφοράς αρχείων βρίσκονται στην κορυφή της λίστας αγορών. Χρησιμοποιούν πρωτόκολλα επικοινωνίας που δεν είναι ύποπτα όπως FTP, HTTPS, κλπ.

Μια λύση ασφαλούς και αξιόπιστης μεταφοράς αρχείων (MFT) μπορεί να αποδειχθεί μια ανεκτίμητη επένδυση για την έγκαιρη παράδοση των αρχείων σε εξουσιοδοτημένους παραλήπτες, ενώ παράλληλα επιτρέπει στην IT να παρακολουθεί και να διαχειρίζεται τη δραστηριότητα μεταφοράς αρχείων. Κατά την επιλογή εργαλείων που επιτρέπουν την εξωτερική κοινή χρήση δεδομένων, πρέπει να λαμβάνονται υπόψη οι δυνατότητες όπως η πρόσβαση στο λογαριασμό, οι ειδοποιήσεις και οι αναφορές, η ενοποίηση με τους αντι-ιούς και άλλους μηχανισμούς ασφαλείας.

Ένας τρόπος να εξασφαλιστεί ένας συνεπής και εύκολος στη διαχείριση έλεγχος μέσω του οποίου οι χρήστες έχουν πρόσβαση σε ένα δεδομένο σύστημα είναι να ενσωματώσει τα δικαιώματα πρόσβασης λογαριασμού στη βάση δεδομένων του ενεργού καταλόγου (AD). Αυτό επιτρέπει στην ομάδα πληροφορικής να ελέγχει και να παρακολουθεί ποιοι υπάλληλοι έχουν πρόσβαση σε συστήματα που φιλοξενούν ευαίσθητες πληροφορίες. Επίσης, επιτρέπει στην IT να είναι σε θέση να απενεργοποιήσει ή να περιορίσει γρήγορα την πρόσβαση σε λογαριασμούς χρηστών σε περίπτωση ύποπτης συμπεριφοράς ή εάν ένας εργαζόμενος εγκαταλείψει την εταιρεία.

Είναι επίσης σημαντικό για ένα σύστημα MFT να είναι σε θέση να καταγράψει όλες τις δραστηριότητες μεταφοράς αρχείων και να προκαλέσει ειδοποιήσεις που προειδοποιούν την πληροφορία για κακόβουλη συμπεριφορά χρηστών. Ο έλεγχος και η προβολή των συμβάντων πρόσβασης και μεταφοράς αρχείων ελαχιστοποιεί τις πιθανές ζημιές που θα μπορούσαν να προκύψουν σε μια επίθεση απειλής εσωτερικού. Τα προληπτικά μητρώα ελέγχων διασφαλίζουν ότι ακόμα και αν υπάρξει επίθεση, καταγράφεται ένα ίχνος όσων συνέβησαν και μπορούν να ανιχνευθούν στο αδίκημα.

Δεδομένου ότι τα συστήματα μεταφοράς αρχείων αποτελούν πολύτιμους στόχους για τους κυβερνοεγκληματίες, όλα τα δεδομένα που διακινούνται μέσω αυτών κινδυνεύουν επίσης. Οι ομάδες τεχνολογιών πληροφορικής θα πρέπει να διασφαλίζουν ότι διαθέτουν μια λύση μεταφοράς αρχείων και ροές εργασίας που εξασφαλίζουν την κρυπτογράφηση δεδομένων, τόσο κατά την παραμονή όσο και κατά τη μεταφορά.

Ο έλεγχος ταυτότητας πολλαπλών παραγόντων (MFA) είναι ένα άλλο μεγάλο επίπεδο ασφάλειας που μπορεί να βοηθήσει στην εξασφάλιση πρόσβασης μόνο σε εξουσιοδοτημένα άτομα σε ευαίσθητες πληροφορίες. Το MFA είναι μια διαδικασία επαλήθευσης πολλαπλών βημάτων που εξασφαλίζει ότι ο χρήστης είναι αυτός που θα πρέπει να αποδείξει τα αυτονόητα, απαιτώντας του να παράσχει πρόσθετα στοιχεία για το ποιος είναι, συχνά με τη μορφή πρόσθετου κωδικού ασφαλείας που απαιτείται για την καταγραφή σε έναν λογαριασμό.

Ο κωδικός ασφαλείας παραδίδεται σε μια εναλλακτική πηγή (τηλέφωνο, ηλεκτρονικό ταχυδρομείο κ.λπ.) που συνδέεται άμεσα με το άτομο, περιορίζοντας έτσι τον κίνδυνο μη εξουσιοδοτημένης πρόσβασης.

Οι παραβιάσεις δεδομένων βρίσκονται στην πρώτη γραμμή των στρατηγικών των περισσότερων ομάδων τεχνολογιών πληροφορικής, αλλά οι επαγγελματίες της ασφάλειας πρέπει να είναι σίγουροι ότι δεν θα παραμελούν τον συντριπτικό ανησυχητικό κίνδυνο απειλών από εμπιστευτικές πληροφορίες.

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

Παρακαλώ εισάγετε το σχόλιο σας!
Παρακαλώ εισάγετε το όνομά σας