Kompromittert legitimasjon og insidertrusler er en oppskrift på katastrofe når det gjelder levedyktig datasikkerhet. Mangelen på ressurser, et raskt skifte fra tradisjonell infrastruktur til skybaserte modeller, og en enorm tilstrømningen av uhåndterbare IT-kontoer bidrar alle til den økende datatrusselen på arbeidsplassen i dag.

La oss nå utforske kompromitterte kontoer og innsidertrusler i dybden.

Kompromittert legitimasjon

EN Cybersecurity Insiders '2020 Insider Threat Report konkluderte med at 63 prosent av organisasjonene mener at privilegerte IT-brukere er den største underliggende trusselen mot sikkerheten.

For de fleste brukere er kompromitterte legitimasjoner sluttresultatet av å bruke de samme passordene på nytt flere nettsteder, ikke endrer passordene ofte, eller bruker ikke kompleksitet på deres passord. Dette gir muligheter for skadelige trusselsaktører til enkelt å knekke passord og få tilgang til brukerkontoer.

I tillegg til disse generiske årsakene til kompromittert legitimasjon, er det også noen få andre faktorer som kan kaste enhver bruker i et fangehull av sikkerhetsangrep og kompromitterte legitimasjonsbeskrivelser.

instagram viewer

Phishing

Har du noen gang lurt på hvorfor en kjendis kontaktet deg via e-post eller en bank sendte deg en lenke for å få massevis av kontanter? Vel, hvis du ofte kommer over disse situasjonene, har du vært et mål for phishing-angrep.

Et kompromiss av denne karakteren gis hovedsakelig via e-post og inneholder en lenke til en ondsinnet URL. Når URL-en er klikket, lanseres et nettsted som enten kan laste ned skadelig programvare, utføre ekstern kode, på en tydelig måte infisere datamaskinen med ransomware eller be om ytterligere brukerlegitimasjon.

Det er mange måter å utføre phishing-angrep på, men den mest populære metoden er å sende en overbevisende e-post til uskyldige brukere med en forkledd URL som venter på å bli klikket. Hovedmålet er å lure e-postmottakeren til å tro at meldingen ble sendt fra en pålitelig enhet eller har noe av verdi for dem. Meldingen kan komme forkledd som en fra bankkontoen eller for eksempel en e-post fra en kollega.

Nesten de fleste phishing-e-postene kommer med klikkbare lenker eller nedlastbare vedlegg, noe som gjør det veldig fristende for sluttbrukerne å klikke og bli fanget.

Online phishing-angrep dateres tilbake til 1990-tallet og er fortsatt de mest populære ettersom nye og sofistikerte phishing-teknikker utvikles av trusselaktører.

Les mer: Hva du skal gjøre etter å ha falt for et phishing-angrep

Hva du skal gjøre etter å ha falt for et phishing-angrep

Du har falt for en phishing-svindel. Hva skal du gjøre nå? Hvordan kan du forhindre ytterligere skade?

Vishing

Akkurat som phishing, utføres også et vishingangrep ved å lure brukere til å gi ut verdifull informasjon. Dette angrepet utføres hovedsakelig i form av en fristende telefonsvarer som er utstyrt med instruksjoner om hvordan du ringer et visst nummer og gi personlig informasjon som deretter brukes til å stjele identiteter og til andre ondsinnede formål.

Smishing

Dette er også en type angrep opprettet for å lokke ofre i form av SMS eller tekstmeldinger. Den er avhengig av de samme følelsesmessige appellene til de tidligere angrepene og presser brukerne til å klikke på lenker eller utføre bestemte handlinger.

Løsninger for kompromittert legitimasjon

Alle kontokompromisser har samme formål, men forskjellige leveringsmetoder. Følgende er noen tiltak som kan hjelpe deg med å komme deg og beskytte deg mot fremtidige kompromisser.

  • Bruk nettleserens innebygde verktøy som Googles passordbehandling for å sjekke om passordene dine er kompromittert.
  • Tilbakestill passord eller deaktiver kompromitterte kontoer.
  • Bruk et passordadministrasjonsverktøy som LastPass for å generere komplekse passord og lagre dem sikkert.
  • Bruk robust sluttpunktsikkerhet gjennom pålitelige antivirusmotorer og programvare mot skadelig programvare.

Innsidertrusler

En insidertrussel, som navnet antyder, er en type sikkerhetsbrudd som har sine røtter i det målrettede selskapet. Blant de mange ammunisjonene i arsenalet deres, er innsidertrusler ansatt av angripere som bruker ulike sosialtekniske taktikker.

De viktigste trusselaktørene kan være en hvilken som helst eller en kombinasjon av nåværende eller tidligere misfornøyde ansatte, entreprenører eller forretningspartnere. Noen ganger kan trusselaktørene være uskyldige ofre for databestikkelser som gir informasjon uten å vite det.

Insider Threat Actors

EN Verizon Data Breach studierapport utført i 2019 oppdaget at 34 prosent av alle datainnbrudd ble gjennomført gjennom innsidere. Inne i hver organisasjon er det tre typer potensielle trusselaktører.

Turncloaks

Dette er de interne trusselaktørene i et selskap som bevisst og ondsinnet stjeler informasjon for å få fortjeneste. Ved å misbruke sine privilegier får de sensitiv bedriftsinformasjon og hemmeligheter og forstyrrer til og med prosjekter for å få overlegenhet.

Panter

Panter er rett og slett uskyldige ansatte eller sårbare mål som feilaktig deler informasjon. I noen tilfeller kan de til og med bli lokket til å dele informasjon av Turncloaks.

Disse ansatte kan også klassifiseres som uforsiktige ansatte, da de kanskje ikke følger standard sikkerhetsprotokoller for For eksempel kan de la datamaskinene være ulåste og uten tilsyn, dele legitimasjon med kolleger eller gi unødvendige tillatelser.

Kompromitterte ansatte

Kompromitterte ansatte utgjør den største innsidertrusselen for enhver organisasjon. Siden de fleste ansatte som er kompromittert ikke er klar over det, kan de fortsette å spre sikkerhetsrisiko utilsiktet. Som et eksempel kan en ansatt kanskje uten å vite det ha klikket på en phishing-lenke som gir tilgang til en angriper inne i systemet.

Løsninger for insider trusler

Følgende er noen løsninger som kan hjelpe til med å hindre insidertrusler:

  • Tren brukere å oppdage ondsinnede e-postmeldinger ved å gi dem opplæring i sikkerhetsbevissthet. Brukere bør også lære hvordan de ikke klikker på noe i e-postene sine uten full bekreftelse.
  • Oppførsel Bruker- og enhetsatferdsanalyse (UEBA) som er en prosess som vurderer de vanlige brukeratferdsmønstrene og markerer mistenkelig atferd. Ideen bak denne metoden ligger i det faktum at en hacker kan gjette legitimasjon, men ikke kan etterligne en bestemt brukers normale atferdsmønster.
  • Implementere nettverkssikkerhet ved å legge til alle ondsinnede nettadresser og IP-adresser i brannmurens nettfiltre for å blokkere dem for godt.

Les mer: De beste datasikkerhets- og antivirusverktøyene

Å være trygg mot vanlige trusler

Kompromitterte kontoopplysninger og innsidertrusler sopper i et alarmerende tempo i våre dager. Sammen med ovennevnte beskrivelser og avbøtende løsninger, bør du nå kunne forhindre deg selv fra å bli bytte for disse ondsinnede angrepene.

Husk alltid at når det gjelder brukersikkerhet, er forebygging definitivt bedre enn kur.

E-post
8 typer phishing-angrep du bør vite om

Svindlere bruker phishing-teknikker for å lure ofre. Lær hvordan du kan oppdage phishing-angrep og være trygg på nettet.

Relaterte temaer
  • Sikkerhet
  • Online sikkerhet
Om forfatteren
Kinza Yasar (2 artikler publisert)

Kinza er en teknologientusiast, teknisk forfatter og selvutnevnt nerd som bor i Nord-Virginia sammen med sin mann og to barn. Med en BS i datanettverk og mange IT-sertifiseringer under beltet jobbet hun i telekommunikasjonsindustrien før hun begikk seg på teknisk skriving. Med en nisje innen cybersikkerhet og skybaserte emner, liker hun å hjelpe kunder med å oppfylle deres forskjellige tekniske skrivekrav over hele verden. På fritiden liker hun å lese skjønnlitteratur, teknologiblogger, lage vittige barnehistorier og lage mat til familien.

Mer fra Kinza Yasar

Abonner på vårt nyhetsbrev

Bli med på nyhetsbrevet vårt for tekniske tips, anmeldelser, gratis e-bøker og eksklusive tilbud!

Ett steg til…!

Bekreft e-postadressen din i e-posten vi nettopp sendte deg.

.