![Как использовать разделенный экран на Android](/f/cba20db307db12c1115772f470029f1d.jpg?width=100&height=100)
«Безопасность - это по сути человеческая проблема», - Скотт Кроуфорд.
Новости и статьи о взломе данных, атаках вредоносных программ или о том, насколько мы уязвимы для кибератак, стали обычным явлением в наши дни. Все это часто взаимосвязано и связано с злоумышленниками, уязвимостью программного обеспечения, отсутствием обновлений безопасности. Чтобы решить, какие компании, сосредоточьтесь на обновлении безопасности оборудования и программного обеспечения. Но при этом они часто упускают из виду или игнорируют ключевой элемент, ответственный за эти атаки, то есть конечного пользователя внутри организации.
В шоке? Нет, по данным исследователей, 60% кибератак вызваны самими конечными пользователями. Они - самое слабое звено, которое есть у любой организации, и в ближайшее время оно не изменится.
Но как конечный пользователь может нести ответственность за кибератаки?
Чтобы узнать ответ, давайте подробнее рассмотрим типы пользовательских профилей, которые могут представлять опасность для безопасности компании.
Пока мы не заглянем вглубь, мы думаем, что угрозы кибербезопасности, такие как атаки программ-вымогателей, DDoS, атаки вредоносных программ, связаны с злоумышленниками и встречаются часто. Но факт в том, что кибератаки обычно связаны с небрежными пользователями, привилегированными пользователями, третьими сторонами, вредоносными ссылками, уволенными сотрудниками, ИТ-специалистами, сторонними консультантами.
Опрос, проведенный среди сотрудников, выявил 56% постоянных сотрудников, 55% привилегированных ИТ-пользователей, 42% третьих лиц. стороны / сторонние консультанты, 29% руководителей и 22% клиентов-клиентов представляют наибольшую угрозу безопасности для организация.
Приведенные выше данные объясняют, что внутренняя угроза исходит не только от недобросовестных людей. Есть и другие, кто несет ответственность, и компаниям необходимо обращать на них внимание, чтобы оставаться в безопасности.
30% инцидентов безопасности происходят из-за того, что сотрудники не обладают достаточными знаниями о методах кибербезопасности. Из-за чего они попадают на фишинговые мошенничества и в конечном итоге раздают конфиденциальную информацию злоумышленникам.
Чтобы понять, давайте посмотрим, как происходит фишинг-мошенничество:
Шаг 1 - Высшее руководство отправляет пользователям электронное письмо с просьбой доказать, что они такие, о которых говорят. Для этого им нужно перейти по ссылке, полученной по почте.
Шаг 2 - Попав на уловку и щелкнув ссылку, хакеры могут немедленно получить доступ ко всей информации, хранящейся в их системе, а также к своим учетным записям электронной почты.
Теперь, когда у хакера есть доступ ко всему, он начинает рассылать сообщения всем в вашем списке контактов, чтобы собрать больше данных. Таким образом, хакер может получить доступ к различным учетным записям, и одно непреднамеренное действие становится причиной утечки данных.
Когда сотрудники пытаются избежать безопасности, политики, разработанной для защиты данных, в конечном итоге передают всю информацию злоумышленникам. Например, если компания не разрешает общий доступ к файлам извне, сотрудники делятся своей работой над общедоступными облачными приложениями, не задумываясь о последствиях. Таким образом, в конечном итоге открываются ворота для доступа хакеров к данным.
Часто этот субъект угрозы упускается из виду, поскольку компании доверяют своим сотрудникам. Но когда сотрудники внутри организации мотивированы финансовой выгодой или готовы пойти на любые меры, чтобы отомстить, они в конечном итоге делятся данными с плохими парнями.
Некоторые нарушения происходят из-за уязвимых третьих сторон или внешних консультантов. Если поставщик или третье лицо имеет доступ к вашей сети, злоумышленник может легко взломать свою систему, чтобы взломать вашу сеть и получить доступ к данным.
Теперь, когда мы знаем о типе профиля пользователя, представляющем опасность. Пришло время узнать об общих внутренних угрозах, факторах мотивации, методах, используемых хакерами, и утечках данных, вызванных конечным пользователем.
Сотрудники - самая большая ответственность для организации, поскольку именно они несут ответственность за атаки, совершаемые из-за фишинговых писем, переходов по ссылкам или загрузки вредоносных документов.
Программное обеспечение удаленного доступа, такое как GoToMyPC, Citrix, несут ответственность за неправильное обращение с информацией. Потому что они позволяют человеку, сидящему на другом конце, получить доступ к системе без вмешательства пользователя. Это означает, что если компьютер оставить без присмотра, хакеры могут легко украсть конфиденциальную информацию, не делая особых усилий.
Чтобы оставаться защищенными от этой внутренней угрозы, организациям необходимо ужесточить меры безопасности, ограничить удаленный вход в систему. времени, зашифровать жесткий диск и создать журналы использования, чтобы следить за действиями, выполняемыми, когда система без присмотра.
Конфиденциальную информацию можно легко отправить в виде вложения по электронной почте или в мгновенных сообщениях. Это серьезная угроза, и для ее устранения компаниям необходимо настроить сетевой анализатор, фильтрацию по ключевым словам и определенные вложения.
Простого неправильного конфигурирования достаточно, чтобы поставить под угрозу ваши данные, передаваемые через одноранговое программное обеспечение, такое как IM или Kazaa. Чтобы сохранить общие данные в безопасности, поможет запуск программного обеспечения брандмауэра с фильтрами безопасности.
Небезопасное использование беспроводной сети - самая случайная и опасная внутренняя угроза. Пользователь может подвергнуть данные опасности, подключившись к любому общедоступному Wi-Fi, найденному в кафе, отеле или любом общественном месте. Все, что нужно, - это вмешаться в передачу файлов или получить доступ к электронной почте для кражи конфиденциальных данных.
Сотрудники отправляют запросы в службу поддержки, сообщения, связанные с работой, через Интернет, и это может включать конфиденциальную информацию, вложения файлов, которые могут подвергнуть организацию риску.
Должны прочитать: Требуется ли время для тестирования на проникновение для обеспечения кибербезопасности?
Внутренние угрозы остаются незамеченными из-за их типа. Существует 3 наиболее распространенных типа внутренних угроз.
Беспечный: Когда пользователь случайно раскрывает конфиденциальные данные из-за неправильной интерпретации или небрежности.
Скомпрометировано: Непреднамеренное раскрытие информации с помощью социальной инженерии или вредоносных программ.
Вредоносный: Преднамеренная кража конфиденциальной информации или компрометация системы с целью получения финансовой выгоды или профессиональных ответных действий.
За каждым человеческим действием стоит мотив, как и в случае инсайдерских угроз.
Основные мотивирующие факторы для инсайдерских угроз следующие:
Злоумышленники используют различные методы для получения доступа к конфиденциальной информации. От фишинговых писем до вредоносных ссылок, они реализуют все методы, чтобы обмануть неосторожных сотрудников, чтобы они случайно утекали данные.
Вот список известных случаев инсайдерской угрозы:
Компания | Тип | Метод | Повреждать |
Цель | Взломанный инсайдер | Украденные учетные данные. | Было украдено 40 миллионов данных дебетовых и кредитных карт, что привело к денежным убыткам в размере 105 миллионов долларов. |
Sony Pictures Entertainment | Взломанный инсайдер | Фишинговые письма | Ущерб в 35 миллионов долларов и 100 ТБ украденных данных |
Грегори Чанг | Вредоносный инсайдер | Физическая и электронная кража | Данные на 2 миллиарда долларов были украдены и отправлены в Китай |
Эдвард Сноуден | Вредоносный инсайдер | Электронная кража | Украдено до 1,7 миллиона секретных документов |
Читайте также:Подходит ли переход на облачный сервер для обеспечения безопасности?
В конце концов, мы можем четко сказать, что конечный пользователь - одна из главных угроз кибербезопасности, которую часто упускают из виду. Если компания хочет оставаться в безопасности, ей необходимо признать тот факт, что конечный пользователь представляет угрозу для их безопасности и конфиденциальности. Чем раньше они осознают этот факт, тем скорее они смогут обезопасить себя от нарушения безопасности, вызванного наивным конечным пользователем.