Pixabay.com
Kris

Какви типове данни крадат най-често хакерите

Идентифицираща информация, кредитни карти и пароли са най-крадените според проучване на Impreva

Владимир Владков

Pixabay.com

© Kris


Хакерите могат да откраднат само данни, които са (оставени) достъпни за тях. За киберпрестъпниците най-желана е информацията за идентифициране на потребителите, чрез която те могат да стигнат до множество други услуги и пароли. Данните за кредитни карти и пароли са следващата най-честа мишена, но общият годишен спад е над 9%, показва едногодишно проучване на Impreva.

Защо се случва така? Възможно е повече организации да използват основни тактики за сигурност като многофакторно удостоверяване (MFA). При него се използва процес, който проверява привилегированите потребители с две различни форми на идентификация, обикновено посочване на имейл адрес и доказателство за собственост на мобилен телефон. Използван в допълнение към обичайната проверка на потребителско име/парола, MFA затруднява външните кибернападатели да получат достъпа, необходим за кражбата или разрушаването на данни. Що се отнася до паролите, повече хора вече се завърнаха към физическа работна среда, където сигурността на периметъра е по-добра.

Според анализаторите от Impreva намалението може също да е резултат от по-добро обучение на служителите за фишинг мейлите, както и по-отговорно управление на паролите. От всички типове данни в дългосрочен план най-ценно е персонализираното идентифициране на потребителите (PII). Киберпрестъпниците събират повече лични данни за хора от "тъмната" мрежа, като те могат да се включат в трудни за спиране цялостни кражби на самоличност там, където са големите пари от измами.

Кредитните карти и паролите могат да бъдат променени в секундата, в която бъде заподозряно нарушение. Но когато бъде открадната личната информация PII, може да минат години, преди то са превърне в оръжие за хакери. Широко разпространената кражба на лични данни е сериозна индикация, че много организации не въвеждат достатъчно защита, за да ги осигурят.

Част от това се дължи на факта, че личните данни се прехвърлят редовно между системи, хора и доставчици за изпълнение на общи бизнес задачи. Разпоредбите, регулиращи поверителността на данните, стават все по-строги и за организациите ще бъде от решаващо значение да открият, идентифицират и класифицират личните данни в своите масиви от данни. "Само когато знаете къде се хостват личните данни и какви приложения и потребители ги използват, ще можете да разширите контролите за сигурност, които ги защитават", обясняват от Impreva.

Профили на четирите основни типа кибератаки.

Познаването на кибернападателите ще помогне за създаването на по-ефективна стратегия за сигурност, ориентирана към приложения и данни. "Като начало е полезно да характеризирате субектите, от които трябва да защитите активите си", твърдят от Impreva, дефинирайки профила на четирите основни вида кибератаки - един с нападател вътре от организацията и три отвън.

  • Първият тип заплаха, произхождащ от самата организация, обикновено се активира, когато служителите оставят данни открити - злонамерено или по погрешка (недоглеждане). За злонамерените вътрешни нападатели мотивът обикновено са пари, често придружени от неприязън към самата компания. Злонамереният вътрешен човек обикновено има достъп до активи или идентификационни данни и често е трудно да бъде заподозрян. Има най-добри практики, които организациите могат да използват, за да намалят риска от злонамерени вътрешни заплахи. Най-очевидното е киберотделът да се увери, че служителите не правят "глупави неща" като споделяне на пароли - вътрешно или още по-лошо с външни хора, неправилно излизане от среди, в които се съдържат чувствителни данни, когато приключат с работата си в тях.

Второ, екипите по сигурността постоянно трябва да наблюдават потребителските разрешения и нивата на привилегии за достъп до чувствителни данни. Накратко, ако работата на потребителя не изисква достъп до конкретни чувствителни данни, той не трябва да го има, убеждават от Impreva. Eкипите по сигурността трябва имат необходимата видимост в масива от данни, за да знаят какво представлява нормалното използване на данни. "Например, ако вътрешен потребител, който никога преди не е осъществявал достъп до източник на чувствителни данни, изведнъж започне да изтегля такива, екипът по сигурност трябва да бъде уведомен автоматично", добавят специалистите.

Атаки отвън

  • Нападателят от типа "Удря и бяга" (Hit and Run) идентифицира възможност - уязвимост, публично отворена база данни или нещо друго, взема каквото успее и си тръгва. Този вид нападател няма да търси други бази данни, да прониква в мрежата на организацията или да се опита да изпълни екзотични "експлойти". Той ще вземе само онова, което може лесно да продаде на предложилия най-висока цена.

    "Много организации улесняват този тип нападатели, казват от Impreva. Повечето екипи по сигурността правят всичко по силите си, за да смекчат експлоатацията на новооткритите уязвимости, но някои DevOps специалисти мигрират операции и работни натоварвания към публично отворени услуги в облака, които екипите по сигурността не засичат. Ако бъдат оставени там незащитени, тези данни могат да станат лесна плячка за нападателите. Ако използвате обществено отворени услуги, дори само за търсене и анализ, уверете се, че те са конфигурирани правилно и че актуализациите и корекциите за защита са актуални", съветват експертите от Impreva.

  • "Любопитният" нападател обикновено си поставя цел, но има достатъчно интерес да се огледа и встрани от мишената, но не прекалено много. Този тип хакери са фокусирани върху първоначалната си мишена като внедряване на злонамерен софтуер, кражба на данни и т.н.
  • "Резидентният" нападател е най-опасният тип. Този хакер ще проникне в мрежата на организацията и ще остане там "мълчалив" с месеци, понякога с години. Той използва средства като записване на натискането на клавиши (keyloger), анализатори на потока от данни между компютрите в мрежата (Sniffers) и други методи за кражба на идентификационни данни и компрометиране на бази данни.

Основни причини за пробиви на данни

Анализирайки основните причини за нарушения на данните през последните 12 месеца, специалистите от Impreva забелязват две точки - незащитена база данни с 14,6% и социално инженерство с 14,6%.

Публично отворената услуга увеличава риска от възникване на пробив, но в повечето случаи това не е провал на практиките за сигурност, а по-скоро е пълна липса на правила за сигурност. Например, когато има неуспешна защита на непроизводствени среди, където фирмените данни могат да се използват за извършване на тестване. Има налични решения, които позволяват на организациите да гарантират, че имат видимост за всичките свои бази данни, така че да прилагат своите политики за сигурност и към тях и да предотвратяват пробиви.

Социалното инженерство може да е много сложно, но също може да се предотврати. Първата стъпка е да се използва принципът на най-малките привилегии. Това гарантира, че най-малък брой хора в организацията имат правомощия за достъп до чувствителни данни. "Използвайте и обучения, за да накарате хората да спрат да кликват върху неща, върху които не трябва да кликват, и да не раздават информация за паролата. Решението да бъдете победени от социалното инженерство е ваше", илюстрират проблема от Impreva.

От Impreva очакват с времето да се увеличи броят на нарушенията, причинени от неправилно конфигурирани приложения. Това е особен проблем с инфраструктурата, управлявана от облака, където конфигурирането за сигурност изисква сериозен опит. "Очевидно, тъй като хакерството е отговорно за всеки трети пробив на данни, за организациите е изключително важно да намерят решения, които ги правят по-трудни мишени дори за най-сложното хакерство. Организациите трябва да разгледат неща като лоши решения за защита от ботове", добавят специалистите.

Хакерите могат да откраднат само данни, които са (оставени) достъпни за тях. За киберпрестъпниците най-желана е информацията за идентифициране на потребителите, чрез която те могат да стигнат до множество други услуги и пароли. Данните за кредитни карти и пароли са следващата най-честа мишена, но общият годишен спад е над 9%, показва едногодишно проучване на Impreva.

Защо се случва така? Възможно е повече организации да използват основни тактики за сигурност като многофакторно удостоверяване (MFA). При него се използва процес, който проверява привилегированите потребители с две различни форми на идентификация, обикновено посочване на имейл адрес и доказателство за собственост на мобилен телефон. Използван в допълнение към обичайната проверка на потребителско име/парола, MFA затруднява външните кибернападатели да получат достъпа, необходим за кражбата или разрушаването на данни. Що се отнася до паролите, повече хора вече се завърнаха към физическа работна среда, където сигурността на периметъра е по-добра.

Най-новото


Пощите ще доставят електронни и телемедицински услуги

Пощите ще доставят електронни и телемедицински услуги

  • 0





AMD Zen 5 обещава 15% повече производителност

AMD Zen 5 обещава 15% повече производителност

  • 0



Още от Digitalk ›
С използването на сайта вие приемате, че използваме „бисквитки" за подобряване на преживяването, персонализиране на съдържанието и рекламите, и анализиране на трафика. Вижте нашата политика за бисквитките и декларацията за поверителност. ОК