Як можна зупинити крадіжку корпоративних облікових даних

Ознайомтеся з усіма сесіями на замовлення саміту Intelligent Security Summit тут.


Витрати підприємств на кібербезпеку продовжують зростати. Згідно з останньою оцінкою, середній показник у 2021 році склав понад 5 мільйонів доларів США. Проте в тому ж році американські організації повідомили про рекордну кількість витоків даних. Отже, що сталося?

Нечестива трійця статичних паролів, помилок користувачів і фішингових атак продовжує підривати зусилля безпеки. Легкий доступ до облікових даних дає зловмисникам величезну перевагу. І лише навчання користувачів не може відновити баланс. Також потрібен надійний підхід до керування обліковими даними з рівнями захисту, щоб облікові дані не потрапили в чужі руки.

Проблема з паролями

Майже половина всіх зареєстрованих порушень протягом першої половини цього року стосувалися викрадених облікових даних. Після отримання ці облікові дані дозволяють суб’єктам загроз маскуватися під законних користувачів, щоб розгортати зловмисне програмне забезпечення чи програми-вимагачі або переміщатися через корпоративні мережі. Зловмисники також можуть здійснювати вимагання, крадіжку даних, збір розвідувальних даних і компрометацію бізнес-електронної пошти (BEC), що може призвести до величезних фінансових і репутаційних наслідків. Порушення, спричинені викраденими або скомпрометованими обліковими даними, у 2021 році спричинили в середньому 4,5 мільйона доларів США, а ідентифікація та локалізація займали більше часу (327 днів).

Мабуть, не дивно чути, що підпілля кіберзлочинців переповнене викраденими обліковими даними. Насправді у 2021 році в обігу було 24 мільярди, що на 65% більше, ніж у 2020 році. Одним із факторів є погане керування паролями. Навіть якщо паролі неможливо вгадати або зламати, логіни можуть бути піддані індивідуальному фішингу користувачам або викрадені.

Подія

Intelligent Security Summit On-Demand

Дізнайтеся про важливу роль штучного інтелекту та машинного навчання в кібербезпеці та конкретних галузевих прикладах. Дивіться сеанси за запитом сьогодні.

Дивіться тут

Поширена практика повторного використання паролів означає, що ці облікові дані можуть бути передані в автоматизоване програмне забезпечення для розблокування додаткових облікових записів у мережі під час так званих атак із підкиданням облікових даних. Потрапивши в руки хакерів, вони швидко приступають до роботи. Згідно з одним дослідженням, кіберзлочинці отримали доступ до майже чверті (23%) облікових записів одразу після зламу — швидше за все, за допомогою автоматизованих інструментів, розроблених для швидкої перевірки легітимності викрадених облікових даних.

Навчання користувачів – не панацея

Особливо серйозною загрозою для підприємства є фішинг, який стає все більш складним. На відміну від старого спаму, всіяного помилками, деякі спроби виглядають настільки автентичними, що навіть досвідченому професіоналу буде важко їх помітити. Корпоративні логотипи та шрифти точно копіюються. Домени можуть використовувати друкарські помилки, щоб на перший погляд виглядати ідентичними до законних. Вони можуть навіть використовувати інтернаціоналізовані доменні імена (IDN), щоб імітувати законні домени, замінюючи літери латинського алфавіту на схожі з нелатинських алфавітів. Це дозволяє шахраям реєструвати фішингові домени, які виглядають ідентичними оригінальним.

Те саме стосується фішингових сторінок, на які кіберзлочинці спрямовують співробітників. Ці сторінки створені, щоб виглядати переконливо. URL-адреси часто використовують ту саму тактику, згадану вище, як-от заміна букв. Вони також прагнуть відтворити логотипи та шрифти. Завдяки цій тактиці сторінки виглядають як «справжні». Деякі сторінки входу навіть відображають підроблені рядки URL-адрес, які показують справжню адресу веб-сайту, щоб обдурити користувачів. Ось чому ви не можете очікувати, що співробітники знатимуть, які сайти справжні, а які намагаються обманом змусити їх надати корпоративні облікові дані.

Це означає, що програми інформування користувачів необхідно оновлювати, щоб враховувати конкретні ризики гібридної роботи та постійну зміну тактики фішингу. Короткі невеликі уроки, що містять симуляційні вправи в реальному світі, дуже важливі. Так само створюється культура, у якій заохочується повідомлення про спроби шахрайства.

Зокрема, щодо фішингових сторінок заохочуйте користувачів не натискати посилання на сторінки з невідомих їм джерел. Замість цього вони повинні перейти безпосередньо на надійні веб-сайти та безпосередньо ввійти. Навчіть співробітників завжди перевіряти рядок URL-адреси, щоб переконатися, що вони знаходяться на сайті, на якому вони повинні бути. Іншим ключовим умінням буде показати співробітникам, як перевіряти та інтерпретувати URL-посилання, щоб вони могли відрізнити законну сторінку входу від чогось, що видається за справжню угоду. Це не спрацює у всіх випадках, але може допомогти в більшості.

До захисту в реальному часі

Але пам’ятайте, що «срібної кулі» немає, і лише навчання користувачів не може надійно зупинити крадіжку облікових даних. Поганим акторам пощастить лише раз. І є багато каналів, за допомогою яких можна зв’язатися зі своїми жертвами, включаючи електронну пошту, соціальні мережі та програми для обміну повідомленнями. Неможливо очікувати, що кожен окремий користувач помітить ці спроби та повідомить про них. Освіта має працювати з технологіями та надійними процесами.

Організації повинні застосовувати багаторівневий підхід до керування обліковими даними. Мета полягає в тому, щоб зменшити кількість сайтів, на які користувачі повинні вводити паролі. Організації повинні докладати зусиль для впровадження системи єдиного входу (SSO) для всіх надійних робочих програм і веб-сайтів. Усі постачальники SaaS повинні підтримувати SSO.

Якщо для входу потрібні інші облікові дані, тимчасово стане в пригоді менеджер паролів. Це також дає змогу працівникам дізнатися, чи можна довіряти сторінці входу, оскільки менеджер паролів не пропонуватиме облікові дані для сайту, який він не розпізнає. Організаціям також слід увімкнути багатофакторну автентифікацію (MFA) для захисту входу.

FIDO2 також набуває поширення. Це забезпечить більш надійне рішення, ніж традиційні програми автентифікації, хоча ці програми все одно кращі, ніж коди, надіслані через текстові повідомлення.

Не все це надійно, і ризиковані сторінки входу можуть прослизнути через мережу. Щоб позначити співробітникам ризиковані сторінки входу, потрібен крайній засіб. Це можна зробити шляхом аналізу в режимі реального часу показників аналізу загроз, схожості веб-сторінок, віку домену та того, як користувачі потрапили на сторінку входу. Потім цей рейтинг можна використовувати для блокування сторінок входу з високим рівнем ризику або надання попереджень користувачам, щоб вони ще раз перевірили на менш ризиковані. Важливо те, що ця технологія втручається лише в останню хвилину, тому безпека виглядає прозорою для користувача та не змушує його відчувати себе під наглядом.

У поєднанні з архітектурним підходом до безпеки всього стеку багаторівневий підхід до керування обліковими даними може допомогти зменшити поверхню атаки та знизити ризик від усього класу загроз.

Ієн Пратт є глобальним керівником відділу безпеки HP Inc.

DataDecisionMakers

Ласкаво просимо до спільноти VentureBeat!

DataDecisionMakers — це місце, де експерти, включно з технічними спеціалістами, які працюють з даними, можуть ділитися інформацією та інноваціями, пов’язаними з даними.

Якщо ви хочете прочитати про передові ідеї та актуальну інформацію, найкращі практики та майбутнє даних і технологій обробки даних, приєднуйтесь до нас у DataDecisionMakers.

Ви навіть можете подумати про те, щоб написати власну статтю!

Докладніше від DataDecisionMakers

Leave a Comment