Відео: РС DONI ft Ð¢Ð¸Ð¼Ð°Ñ Ð¸ Ð Ð¾Ñ Ð¾Ð´Ð° Ð Ñ ÐµÐ¼Ñ ÐµÑ Ð° клипа, 2014 (Листопад 2024)
Ми всі сподіваємось, що компанії мають достатні ресурси для захисту інформації своїх працівників. Зрештою, в компанії постійний потік чутливих даних, починаючи від номерів персональних кредитних карток до корпоративних записів. Однак факт полягає в тому, що хакери стали досить розумними. Замість націлювання на підприємство в цілому, багато атак зараз компрометують окремих працівників. Компанія із захисту даних Imperva опублікувала інфографіку, в якій пояснювала етапи цілеспрямованої атаки та способи захисту вашої організації від цих атак.
Хоча роботодавці можуть зітхнути з полегшенням в одному відношенні: у звіті зазначається, що менше одного відсотка працівників - злісні інсайдери. Однак усі працівники мають шанси стати компрометованими інсайдерами.
Сім смертельних етапів
Імперва окреслює сім етапів цілеспрямованої атаки. На першому етапі зловмисник розширює розмір організації та здійснює пошук у соціальних мережах, таких як Facebook або LinkedIn, для осіб, профілі яких визначають цільову організацію як своє робоче місце. Знайшовши працівника, зловмисник скомпрометує особу зі зловмисним програмним забезпеченням, що можна зробити за допомогою фішинг-листів. Насправді, 69 відсотків порушень даних стосуються зловмисного програмного забезпечення. Зловмисник, який є успішним у атаці зловмисного програмного забезпечення, почне досліджувати та проглядати мережу компанії.
У цей момент зловмисник почне красти імена користувачів та паролі інших співробітників та встановлювати задні двері. Цілком ймовірно, що зловмисник буде коригувати дозволи співробітників для створення "владних користувачів", що спрощує розкриття мережі зловмисним програмним забезпеченням порівняно з звичайним користувачем.
Кошмар продовжується лише тоді, коли зловмисник видасть себе за законного користувача та викраде конфіденційні дані або про інших осіб, або про компанію в цілому. Якщо зловмисника не виявлено в цей момент, він або вона хитро поверне дозволи "власні користувачі" до нормальних налаштувань користувачів і збереже обліковий запис у системі, який буде використаний у разі зворотного візиту.
Захистіть свою організацію
Вам не потрібно бути жертвою цих шкідливих атак. Існує вісім простих кроків для захисту вашої організації. Щоб зменшити ймовірність нападу, рекомендується визначити та створити політику для захисту конфіденційних даних та перевірити будь-яку діяльність щодо доступу до неї.
Оскільки зловмисники прагнуть компрометувати людей, навчіть працівників, як ідентифікувати електронні листи, котрі фішингують, та застерегти їх від відкриття будь-яких підозрілих листів. Створіть такі рішення, як антивірусне програмне забезпечення, яке може запобігти потраплянню небажаного програмного забезпечення на пристрої окремих користувачів. Антивірусне програмне забезпечення повинно виявити, чи є людина порушена або чи були заражені будь-які пристрої. Ви також повинні перевірити, чи була ненормальна або підозріла діяльність користувачів.
Якщо ви знайдете якісь компрометовані пристрої, містять їх, блокуючи з них командні та керуючі зв’язки. Щоб захистити будь-які дані, які ви хочете захистити, перешкоджайте доступу зловмисних користувачів та пристроїв до доступу до чутливих програм та інформації. Кілька очевидних кроків, які ви хочете зробити після того, як зрозуміли, що ваші пристрої та паролі були порушені, - це зміни паролів користувача та відновлення пристроїв, щоб запобігти майбутнім атакам. Нарешті, після того, як ви очистили все, що можна було напасти, слідкуйте за аудиторськими стежками та криміналістикою, щоб покращити процес реагування на інциденти, сподіваючись на скорочення атак раніше, ніж пізніше.
Жодна компанія не є абсолютно захищеною від кібератак, але вжиття заходів щодо захисту конфіденційної інформації та встановлення антивірусного програмного забезпечення може допомогти запобігти ймовірності нападів та зловити зловмисну активність на початку.