...
🧠 Блог посвящен теме VPN и безопасности, конфиденциальности данных в Интернете. Рассказываем про актуальные тренды и новости связанные с защитой.

Защита от фишинг-угроз

111

После разрушительного нарушения данных в этом году в Управлении персонала США (OPM) усилились призывы к усилению информационной безопасности в федеральных государственных учреждениях. Во всем виноваты нарушения, от Кэтрин Арчулета, директора OPM, до потрясающего отсутствия должного шифрования в агентстве.

Возмущение понятно. Исследователи кибербезопасности называют нарушение OPM, приписываемое китайским государственным злоумышленникам, « крупнейшим взломом правительственных данных в истории страны ». Более 21 миллиона человек пострадали от потери личной информации, такой как номера социального страхования. Но потенциальный ущерб национальной безопасности неизмерим. Среди информации, украденной во время нарушения, была подробная справочная информация, связанная с проверкой безопасности. Совершенно благо для иностранного разведывательного агентства.

И ущерб не закончился, как только нарушение было раскрыто. В течение нескольких месяцев после раскрытия, многие из жертв взлома стали жертвами фишинг-атак со стороны киберпреступников. В жестоком случае оскорбления травмы фишинговые электронные письма предлагали помощь в восстановлении после взлома, но заманивали получателей на вредоносные сайты.

Фишинговые атаки представляют собой серьезную киберугрозу

Нарушение данных OPM относится к нам здесь, в Lieberman Software. Мы стремимся защитить доступ к системам с высокочувствительными данными во многих государственных учреждениях США. Мы на переднем крае, если хотите, борьбы с возникающими и постоянными киберугрозами.

Сотрудники ИТ-служб в этих агентствах настороже против распространенной в настоящее время тактики фишинга. В этой целевой социальной атаке хакеры используют электронные письма, которые маскируются под доверенную информацию, чтобы обмануть получателей и раскрыть конфиденциальные данные. Фишинг успешен, потому что, в отличие от некоторых других методик атак, он использует человеческие взаимодействия. И люди делают ошибки.

Внутри правительственных учреждений фишинговые атаки ищут учетные данные сотрудников Common Access Card (CAC) и мощные пароли привилегированных учетных записей. Атаки, как правило, происходят из законного источника – например, из числа сотрудников ИТ-отдела или супервизора – из-за того, что сотрудник вводит пароли. Оттуда хакер использует украденные учетные данные привилегированной учетной записи, чтобы перепрыгнуть с компьютера на компьютер, отобразить ИТ-инфраструктуру и украсть личные данные.

Привилегированные учетные записи обладают повышенными правами доступа к файлам, установке программ и изменения конфигурации системы. Они существуют во всей ИТ-инфраструктуре. Они в операционных системах, бизнес-приложениях, базах данных, веб-сервисах и сетевых устройствах.

Тем не менее, это грязный секрет ИТ-мира, что привилегированные учетные записи часто удивительно уязвимы. Пароли, используемые для доступа к этим учетным записям, могут оставаться неизменными в течение месяцев или даже лет, и часто используются многими людьми. Вот почему, если хотя бы один из этих паролей используется фишинг-атакой, последствия могут быть широко распространенными, их трудно отследить и разрушить.

Смягчение угрозы фишинга

Удаление общих и статических учетных данных из вашей сети не так сложно, как может показаться. Но сначала вы должны их найти. Начните с комплексного аудита вашей сети, чтобы определить, где именно находятся эти привилегированные учетные записи. В крупном правительственном агентстве таких учетных записей обычно тысячи. Это включает устаревшие учетные записи, когда-то использовавшиеся бывшими сотрудниками и подрядчиками. Каждая учетная запись представляет потенциальную точку уязвимости. Поэтому очень важно, чтобы они были идентифицированы и отслежены.

После каталогизации вам необходимо определить, являются ли каждый из этих логинов уникальными и криптографически сложными. Если нет, то это потенциальная дыра в безопасности, которая должна быть закрыта.

Вы также должны делегировать и отслеживать доступ к этим учетным записям. Это гарантирует, что они доступны только для проверенных пользователей, при необходимости знать их, в течение ограниченного времени. Важный момент – знать, кто их использовал и с какой целью.

Наконец, чтобы быть эффективными, отслеживание и изменение привилегированных паролей должно быть непрерывным процессом. Таким образом, нет статических паролей, хранящихся в заметках, общих таблицах или в голове сотрудника. И меньше шансов на то, что коварный фишинг-эксплойт получит анонимный доступ к сети однорангового уровня.

Существуют специальные решения для управления идентификацией, которые автоматизируют процесс обнаружения, укрепления и аудита привилегированных учетных данных, чтобы ваш ИТ-персонал мог сэкономить время для других проектов. Выбор того, как восстановить контроль над вашими привилегированными личностями, остается за вами. Но ради личных данных вашей организации настало время действовать. Нарушение данных OPM доказало это.
вернуться на страницу закона хранения данных

Этот веб-сайт использует файлы cookie для улучшения вашего опыта. Мы предполагаем, что вы согласны с этим, но вы можете отказаться, если хотите. Принимаю Подробнее