Kompromitterede legitimationsoplysninger og insidertrusler er en opskrift på katastrofe, når det kommer til bæredygtig datasikkerhed. Manglen på ressourcer, et hurtigt skift fra traditionelle infrastrukturer til skybaserede modeller og en enorm tilstrømning af ikke-håndterbare it-konti bidrager alle til de voksende datatrusler på arbejdspladsen i i dag.

Lad os nu undersøge kompromitterede konti og insidertrusler i dybden.

Kompromitterede legitimationsoplysninger

EN Cybersecurity Insiders '2020 Insider Threat Report konkluderede, at 63 procent af organisationer mener, at privilegerede it-brugere er den største underliggende trussel mod sikkerheden.

For de fleste brugere er kompromitterede legitimationsoplysninger slutresultatet af genbrug af de samme adgangskoder på flere websteder, der ikke ændrer adgangskoderne ofte og anvender ikke kompleksitet til deres adgangskoder. Dette giver skadelige aktører mulighed for let at knække adgangskoder og få adgang til brugerkonti.

Udover disse generiske grunde til kompromitterede legitimationsoplysninger er der også et par andre faktorer i spil, der kan kaste enhver bruger i et fangehul af sikkerhedsangreb og kompromitterede legitimationsoplysninger.

instagram viewer

Phishing

Har du nogensinde spekuleret på, hvorfor en berømthed kontaktede dig via e-mail, eller en bank sendte dig et link for at få masser af kontanter? Nå, hvis du ofte støder på disse situationer, har du været et mål for phishing-angreb.

Et kompromis af denne art skabes hovedsageligt via e-mails og indeholder et link til en ondsindet URL. Når der er klikket på URL'en, startes et websted, der enten kan downloade malware, udføre fjernkode, iøjnefaldende inficere computeren med ransomware eller anmode om yderligere brugeroplysninger.

Der er mange måder at udføre phishing-angreb på, men den mest populære metode er ved at sende en overbevisende e-mail til uskyldige brugere med en forklædt URL, der venter på at blive klikket på. Hovedmålet er at narre e-mail-modtageren til at tro, at meddelelsen blev sendt fra en betroet enhed eller har noget af værdi for dem. Meddelelsen kunne komme forklædt som en fra deres bankkonto eller for eksempel en e-mail fra en kollega.

Næsten de fleste phishing-e-mails kommer med klikbare links eller vedhæftede filer, der kan downloades, hvilket gør det meget fristende for slutbrugerne at klikke og blive fanget.

Online phishing-angreb dateres tilbage til 1990'erne og er stadig de mest populære, da nye og sofistikerede phishing-teknikker udvikles af trusselaktører.

Læs mere: Hvad skal man gøre efter at være faldet for et phishing-angreb

Hvad skal man gøre efter at være faldet for et phishing-angreb

Du er faldet for en phishing-fidus. Hvad skal du gøre nu? Hvordan kan du forhindre yderligere skader?

Vishing

Ligesom phishing udføres et vishing-angreb også ved at narre brugere til at give værdifuld information. Dette angreb udføres hovedsageligt i form af en lokkende telefonsvarer, der er udstyret med instruktioner om, hvordan man ringer et bestemt antal og give personlige oplysninger, som derefter bruges til at stjæle identiteter og til anden ondsindet formål.

Smishing

Dette er også en type angreb oprettet for at lokke ofre i form af SMS eller sms'er. Det er afhængigt af de samme følelsesmæssige appeller til de tidligere angreb og skubber brugerne til at klikke på links eller udføre bestemte handlinger.

Løsninger til kompromitterede legitimationsoplysninger

Alle kontokompromiser har det samme formål, men forskellige leveringsmetoder. Følgende er nogle foranstaltninger, der kan hjælpe dig med at komme dig og beskytte dig mod fremtidige kompromiser.

  • Brug din browsers indbyggede værktøj som f.eks Googles adgangskodeadministrator for at kontrollere, om dine adgangskoder er kompromitteret.
  • Nulstil adgangskoder eller deaktiver kompromitterede konti.
  • Brug et adgangskodestyringsværktøj som LastPass til at generere komplekse adgangskoder og gemme dem sikkert.
  • Brug robust slutpunktssikkerhed gennem pålidelige antivirusmotorer og anti-malware-software.

Insider trusler

En insidertrussel, som navnet antyder, er en type sikkerhedsbrud, der har sine rødder inde i det målrettede selskab. Blandt de mange ammunitioner i deres arsenal anvendes insidertrusler af angribere ved hjælp af forskellige socialtekniske taktikker.

De største trusselsaktører kan være enhver eller en kombination af nuværende eller tidligere utilfredse medarbejdere, entreprenører eller forretningspartnere. Til tider kan trusselaktørerne være uskyldige ofre for databestikkelse, der giver information uden at vide det.

Insider Threat Actors

EN Verizon Data Breach undersøgelsesrapport udført i 2019 opdagede, at 34 procent af alle databrud var gennemført gennem insidere. Inde i hver organisation er der tre typer potentielle trusselsaktører.

Turncloaks

Dette er de interne trusselaktører i en virksomhed, der bevidst og ondsindet stjæler information for at få overskud. Ved at misbruge deres privilegier får de fat i følsom virksomhedsinformation og hemmeligheder og forstyrrer endda projekter for at få overlegenhed.

Bonde

Bønder er simpelthen uskyldige medarbejdere eller sårbare mål, der fejlagtigt deler information. I nogle tilfælde kan de endda blive lokket til at dele information af Turncloaks.

Disse medarbejdere kan også klassificeres som skødesløse medarbejdere, da de måske ikke følger standard sikkerhedsprotokoller for f.eks for eksempel kan de efterlade deres computere ulåste og uden opsyn, dele legitimationsoplysninger med kolleger eller give unødvendige tilladelser.

Kompromitterede medarbejdere

Kompromitterede medarbejdere udgør den største insider trussel mod enhver organisation. Da de fleste medarbejdere, der er kompromitterede, ikke er opmærksomme på det, kan de fortsat sprede sikkerhedsrisici utilsigtet. Som et eksempel kan en medarbejder muligvis ubevidst have klikket på et phishing-link, der giver adgang til en hacker inde i systemet.

Løsninger til insider trusler

Følgende er nogle løsninger, der kan hjælpe med at modvirke insidertrusler:

  • Træn brugere at få øje på ondsindede e-mails ved at give dem træning i sikkerhedsbevidsthed. Brugere bør også lære, hvordan man ikke klikker på noget i deres e-mails uden fuld verifikation.
  • Adfærd Analyse af bruger- og enhedsadfærd (UEBA) som er en proces, der overvejer de normale brugeradfærdsmønstre og markerer mistænkelig adfærd. Ideen bag denne metode ligger i, at en hacker kan gætte legitimationsoplysninger, men ikke kan efterligne en bestemt brugers normale adfærdsmønster.
  • Implementere netværkssikkerhed ved at tilføje alle ondsindede URL'er og IP-adresser til firewallwebfiltre for at blokere dem for godt.

Læs mere: De bedste computersikkerheds- og antivirusværktøjer

At være sikker mod almindelige trusler

Kompromitterede kontooplysninger og insidertrusler svampe i et alarmerende tempo i dag. Sammen med de ovennævnte beskrivelser og afbødningsløsninger skal du nu være i stand til at forhindre dig selv i at blive bytte for disse ondsindede angreb.

Husk altid, at forebyggelse er bestemt bedre end helbredelse, når det kommer til brugersikkerhed.

E-mail
8 typer phishing-angreb, du bør vide om

Svindlere bruger phishing-teknikker til at narre ofrene. Lær hvordan du finder phishing-angreb og forbliver sikre online.

Relaterede emner
  • Sikkerhed
  • Onlinesikkerhed
Om forfatteren
Kinza Yasar (2 artikler offentliggjort)

Kinza er en teknologientusiast, teknisk forfatter og selvudråbt nørd, der bor i det nordlige Virginia med sin mand og to børn. Med en bachelor i computernetværk og adskillige it-certificeringer inden for hendes bælte arbejdede hun i telekommunikationsindustrien, inden hun gik ud i teknisk skrivning. Med en niche inden for cybersikkerhed og skybaserede emner nyder hun at hjælpe kunder med at imødekomme deres forskellige tekniske skrivebehov over hele kloden. I sin fritid nyder hun at læse fiktion, teknologiblogs, skabe vittige børnehistorier og lave mad til sin familie.

Mere fra Kinza Yasar

Abonner på vores nyhedsbrev

Deltag i vores nyhedsbrev for tekniske tip, anmeldelser, gratis e-bøger og eksklusive tilbud!

Et trin mere !!!

Bekræft venligst din e-mail-adresse i den e-mail, vi lige har sendt dig.

.