К числу распространенных видов мошенничества в Facebook Messenger относятся просьбы сообщить коды аутентификации, поддельные страницы благотворительных организаций с просьбой о пожертвовании, сообщения с советами по инве...
Согласно отчету Verizon о расследованиях утечек данных за 2023 год, 19% угроз, с которыми сталкиваются организации, носят внутренний характер. Когда организации не принимают необходимых мер для предотвращения внутреннего неправомерного использования учетных данных и человеческих ошибок внутри организации, шансы на возникновение внутрисистемной угрозы возрастают. К числу способов, с помощью которых организации могут предотвратить внутрисистемные угрозы, относятся моделирование угроз, реализация принципа наименьших привилегий, использование строгих механизмов контроля доступа и удаление учетных записей при увольнении сотрудников.
Читайте дальше, чтобы узнать о советах по предотвращению внутрисистемных угроз и о том, как решение для управления привилегированным доступом помогает снизить риск возникновения такого типа угроз.
Что такое внутрисистемная угроза?
Внутрисистемная угроза — это когда инсайдеры используют привилегии для нанесения преднамеренного или непреднамеренного вреда организации. Внутрисистемная атака не всегда является результатом злонамеренного умысла. Лучший способ понимать внутрисистемные угрозы — это понимать различные типы инсайдеров.
- Злоумышленники-инсайдеры. Злоумышленники-инсайдеры — это сотрудники, которые используют привилегии и знания об организации для нанесения преднамеренного вреда. Примером может служить преднамеренная утечка конфиденциальной информации, к которой у них есть доступ.
- Беспечные инсайдеры. Беспечные инсайдеры — это сотрудники, которые наносят непреднамеренный вред организации. Эти сотрудники могут совершить человеческую ошибку или принять неверное решение, в результате чего будет раскрыта конфиденциальная информация.
- Посторонние лица с доступом к внутренним системам. Посторонние лица с доступом к внутренним системам — это злоумышленники, которые проникают в сеть или здание организации и используют это в своих интересах, чтобы нанести ей вред. Эти типы инсайдеров обычно называют «кротами».
Как происходят внутрисистемные угрозы?
К числу наиболее распространенных способов возникновения внутрисистемных угроз относятся атаки с помощью социальной инженерии, ненадлежащее управление учетными данными и предоставление сотрудникам чрезмерных привилегий в организации.
Атаки социальной инженерии
Атаки социальной инженерии — это когда злоумышленники используют психологические манипуляции, чтобы убедить жертв раскрыть конфиденциальную информацию или принять меры, которые могут нанести вред организации. Примером может служить получение сотрудником фишингового электронного письма, содержащего вредоносную ссылку, и нажатие на нее, а затем ввод учетных данных для входа в систему. Когда сотрудник вводит учетные данные для входа на фишинговом веб-сайте, злоумышленники могут собрать эту информацию, а затем использовать ее для входа в фактическую учетную запись сотрудника.
Ненадлежащее управление учетными данными
Ненадлежащее управление учетными данными в организации происходит, когда сотрудники неправильно хранят учетные данные для входа в систему и обмениваются ими с членами команды. К числу примеров неправильного хранения учетных данных и обмена ими относятся хранение в общих электронных таблицах и отправка учетных данных для входа в систему через рабочие приложения для обмена сообщениями, такие как Slack и Teams. Небезопасное хранение учетных данных и обмен ими подвергает организации риску внутрисистемных атак, поскольку невозможно узнать, какие сотрудники имеют доступ к определенным учетным записям и когда они получают к ним доступ.
Предоставление сотрудникам чрезмерных привилегий
Сотрудник в организации должен иметь доступ только к данным, учетным записям и системам, необходимым для выполнения работы, ни более и ни менее. Когда сотрудникам предоставляется больше привилегий, чем нужно, это увеличивает поверхность атаки в организации и повышает вероятность внутрисистемной атаки из-за неправомерного использования, халатности или злонамеренных действий.
Шесть советов по предотвращению внутрисистемной угрозы
Вот шесть советов по предотвращению внутрисистемных угроз, которые могут помочь защитить вашу организацию от них.
1. Используйте моделирование угроз, чтобы понять, какое положение имеет организация с точки зрения безопасности
Моделирование угроз помогает организациям выявлять угрозы и риски, чтобы лучше защитить себя. Существует несколько структур моделирования угроз, которые организации могут выбрать в зависимости от конкретных потребностей и целей. Перед тем как выбрать структуру моделирования угроз, организации должны принять во внимание следующее:
- Угрозы и риски, с которыми сталкиваются аналогичные компании в отрасли.
- Размер организации
- Доступные ресурсы (включая финансовые ресурсы)
Выбрав структуру моделирования угроз, организации могут начать анализировать наиболее критически важные угрозы, от которых необходимо иметь защиту, и реализовать меры по снижению их последствий.
2. Реализуйте и выполняйте принцип наименьших привилегий
Принцип наименьших привилегий (PoLP) — это концепция кибербезопасности, согласно которой сотрудникам должен предоставляться доступ к сети только для выполнения работы, и все. Лучший способ реализовать PoLP — это приобрести решение для управления привилегированным доступом (PAM). Решения PAM обеспечивают организациям полную видимость, безопасность, контроль и отчетность для каждого привилегированного пользователя в организации, чтобы помочь снизить риск внутрисистемных атак.
3. Обеспечьте надежную аутентификацию для каждой учетной записи и системы
Каждая учетная запись и система в организации должны быть защищены надежными паролями и многофакторной аутентификацией (MFA). Применение многофакторной аутентификации может обеспечить безопасность этих систем и учетных записей, даже если внутри или извне злоумышленники знают имя пользователя и пароль. Согласно отчету Microsoft, многофакторная аутентификация блокирует более 99,9% атак с компрометацией учетных записей, что делает ее одной из самых важных мер по защите учетных записей.
4. Удаляйте или обновляйте учетные записи при увольнении сотрудников
Надлежащая процедура увольнения может защитить организацию от недовольных бывших сотрудников. Одним из наиболее важных аспектов процедуры увольнения является то, что бывший сотрудник больше не сможет получить доступ к данным компании. Когда сотрудник покидает компанию, учетные данные учетной записи должны быть немедленно или полностью удалены, чтобы бывший сотрудник не смог получить доступ к конфиденциальной информации и интеллектуальной собственности компании. Ни одна бывшая учетная запись сотрудников не должна оставаться бездействующей.
5. Изучите необычные действия
Организация должна иметь полную видимость всех необычных действий, происходящих в сети. Решение PAM предоставляет организациям способ мониторинга и записи доступа к привилегированным учетным записям, системам и данным. Без мониторинга необычных действий организации могут не осознавать факт неправомерного использования или утечки конфиденциальной информации, пока не станет слишком поздно.
6. Обучайте сотрудников распознавать попытки атак социальной инженерии
Ваши сотрудники могут быть самым слабым звеном, если они не будут обучены распознавать попытки социальной инженерии, такие как фишинг. Внедрите в организации ежемесячное обучение о том, что такое мошенничество с использованием социальной инженерии и как его распознать. Одним из методов обучения, который может реализовать организация, являются смоделированные фишинговые тесты, когда сотрудникам отправляются смоделированные фишинговые электронные письма. Если сотрудник не пройдет смоделированный фишинговый тест, проведите дополнительное обучение, чтобы он научился лучше распознавать его самостоятельно.
Как управление привилегированным доступом помогает предотвратить внутрисистемные угрозы?
Решения для управления привилегированным доступом, такие как KeeperPAM™, могут помочь организациям смягчить внутрисистемные угрозы, обеспечив полную видимость, безопасность, контроль и отчетность о каждом привилегированном пользователе. KeeperPAM объединяет три интегрированных продукта: Enterprise Password Management (EPM), Keeper Secrets Management (KSM) и Keeper Connection Management (KCM) в одну платформу с нулевым доверием и нулевым разглашением, чтобы помочь организациям уменьшить поверхность атаки и снизить риски внутрисистемных угроз.
Готовы защитить организацию от киберугроз? Запросите демоверсию KeeperPAM уже сегодня.