Видео: РС DONI ft Ð¢Ð¸Ð¼Ð°Ñ Ð¸ Ð Ð¾Ñ Ð¾Ð´Ð° Ð Ñ ÐµÐ¼Ñ ÐµÑ Ð° клипа, 2014 (Ноябрь 2024)
Мы все надеемся, что у компаний есть достаточные ресурсы для защиты информации своих сотрудников. В конце концов, внутри компании постоянно циркулирует конфиденциальная информация, начиная от личных номеров кредитных карт и заканчивая корпоративными записями. Однако факт в том, что хакеры стали довольно умными. Вместо того, чтобы нацеливаться на предприятие в целом, многие атаки теперь ставят под угрозу отдельных сотрудников. Компания по защите данных Imperva выпустила инфографику, объясняющую этапы целевой атаки и способы защиты вашей организации от этих атак.
Однако работодатели могут вздохнуть с облегчением в одном отношении: в докладе говорится, что менее одного процента сотрудников являются злонамеренными инсайдерами. Тем не менее, все сотрудники могут быть скомпрометированы инсайдерами.
Семь Смертельных Стадий
Imperva описывает семь этапов целенаправленной атаки. На первом этапе злоумышленник оценит организацию и будет искать сайты социальных сетей, таких как Facebook или LinkedIn, для лиц, чьи профили идентифицируют целевую организацию как свое рабочее место. Найдя сотрудника, злоумышленник скомпрометирует его с помощью вредоносного программного обеспечения, что можно сделать с помощью фишинговых писем. На самом деле, 69 процентов нарушений данных связаны с вредоносным ПО. Злоумышленник, успешно преуспевший в атаке вредоносными программами, начнет исследовать и обыскивать сеть компании.
В этот момент злоумышленник начнет похищать имена и пароли других сотрудников и устанавливать черные двери. Вероятно, злоумышленник настроит разрешения сотрудников для создания «опытных пользователей», что упростит уязвимость сети по сравнению с обычным пользователем.
Кошмар только продолжается, поскольку злоумышленник будет выдавать себя за законного пользователя и красть конфиденциальные данные либо у других лиц, либо у компании в целом. Если злоумышленник не был обнаружен в этот момент, он или она хитро вернет разрешения «опытных пользователей» обратно к нормальным настройкам пользователя и сохранит учетную запись в системе для использования в случае повторного посещения.
Защити свою организацию
Вам не нужно быть жертвой этих злонамеренных атак. Есть восемь простых шагов, чтобы защитить вашу организацию. Чтобы снизить вероятность атаки, рекомендуется определить и создать политики для защиты конфиденциальных данных и провести аудит любых действий с доступом к ним.
Поскольку злоумышленники пытаются скомпрометировать отдельных пользователей, обучите сотрудников тому, как выявлять фишинговые электронные письма и предостерегайте их от открытия любых подозрительных электронных писем. Установите решения, такие как антивирусное программное обеспечение, которые могут предотвратить доступ нежелательного программного обеспечения к устройствам отдельных пользователей. Антивирусное программное обеспечение должно определять, был ли человек взломан или какие-либо устройства были заражены. Вы также должны проверить, была ли ненормальная или подозрительная активность пользователя.
Если вы обнаружите какие-либо скомпрометированные устройства, сдерживайте их, блокируя командную и управляющую связь с ними. Чтобы защитить любые данные, которые вы хотите сохранить, не допускайте доступа скомпрометированных пользователей и устройств к конфиденциальным приложениям и информации. Несколько очевидных шагов, которые вы захотите предпринять после того, как поймете, что ваши устройства и пароли скомпрометированы, - это изменение паролей пользователей и перестройка устройств для предотвращения будущих атак. Наконец, после того, как вы очистили все, что могли в атаке, просмотрите контрольные журналы и криминалистику, чтобы улучшить процесс реагирования на инциденты в надежде на прекращение атак раньше, чем позже.
Ни одна компания не застрахована от кибератак, но принятие мер по защите конфиденциальной информации и установка антивирусного программного обеспечения могут помочь предотвратить вероятность атак и выявить вредоносные действия на ранних этапах.