"La chiave per rilevare con successo un simile attacco è essere in grado di identificare i cambiamenti nel comportamento degli utenti".
Commento di Egon Kando, Exabeam
“L'attacco coordinato di social engineering su Twitter non ha precedenti. Ciò che sembra chiaro al momento della stesura di questo articolo è che si tratta di un attacco basato su dati utente compromessi, da parte di dipendenti ignari o tramite un presunto insider malintenzionato sulla rete. Entrambi non sono rari, con quasi la metà di tutte le violazioni dei dati causate, consapevolmente o inconsapevolmente, da qualche tipo di minaccia interna.
Non puoi sempre fidarti dei tuoi dipendenti
Quasi tutte le principali violazioni della sicurezza sono attualmente effettuate da aggressori che abusano delle informazioni degli utenti rubate. Il rischio maggiore per la sicurezza di un'azienda viene spesso da insider privilegiati con accesso a informazioni critiche per l'azienda.Anche la migliore sicurezza di rete può essere sconfitta dall'interno perché questo tipo è talvolta più difficile da rilevare rispetto a molte minacce esterne. Un utente malintenzionato con dati di accesso validi è inizialmente difficile da distinguere per i team di sicurezza da un utente normale.
Lavorare da casa ha aumentato i rischi
L'hack di importanti account Twitter molto probabilmente non sarà l'ultimo se le organizzazioni non porteranno la loro sicurezza al massimo livello. La crisi COVID-XNUMX e il lavoro da casa con tecnologie non sicure hanno aumentato i rischi di una tacca e i professionisti della sicurezza ora devono estendere ulteriormente la "rete di visibilità e analisi" per rilevare, indagare e affrontare meglio questi rischi.
L'analisi del comportamento degli utenti è la chiave del successo
La chiave per rilevare con successo un tale attacco è essere in grado di identificare i cambiamenti nel comportamento degli utenti. Ciò significa che bisogna prima avere una chiara comprensione del comportamento normale di chiunque acceda a una rete. Se conosci il comportamento normale, le anomalie sono più facili da riconoscere. Il tempo di rilevamento gioca un ruolo importante in questo caso: quanto prima si riconosce che qualcosa di sospetto sta accadendo nella rete, tanto meno tempo hanno gli aggressori per "rimanere" nella rete. E questo può fare la differenza tra un attacco riuscito e uno evitato - e può quindi salvare la reputazione o, in casi estremi, l'intera azienda.
Vai su Exabeam.com