フィッシングのリスクを最小限に抑える

フィッシングのリスクを最小限に抑える

投稿を共有する

新しいフィッシング攻撃についての警告がない月はほとんどありません。 フィッシングは依然として最大のサイバー脅威の XNUMX つです。 XNUMX つの中心的な対策により、企業は攻撃のリスクを大幅に最小限に抑えることができます。

攻撃者のフィッシングの手口は、最新のテクノロジーを使用してますます巧妙化しています。 ますます多くの従業員が外出先やホーム オフィスで作業し、時には会社のデバイスと私用のデバイスを切り替えているという事実も、攻撃者の手に渡っています。 さらに、ハッカーは特に次の XNUMX つの開発から利益を得ています。

  • 従業員が費やす ますます多くの個人的な生活がオンラインで行われるようになり、攻撃者が彼らをスパイし、ソーシャル メディアを通じて関与することが容易になっています。
  • 使用量が増える の SaaS ツールは、セキュリティと監視が不十分なことが多い新しい ID をもたらします。
  • 増え続ける数 多くの場合、新しいデジタル ツールの使用は、従業員が通常とは異なる要求やワークフローの変更に疑問を持たないことを意味します。

しかし、企業や当局は、この増大するフィッシングの脅威にどのように対処すべきでしょうか? リスクを軽減するための重要な手段は、ゼロ トラスト モデルの使用です。 このセキュリティ コンセプトにより、会社のリソース (データ、アプリケーション、インフラストラクチャなど) へのアクセス要求はすべて、アクセスが許可される前にチェックされます。 また、確認済みのユーザーとデバイスのアクセスは厳しく制限されています。

原則として、ゼロ トラスト イニシアチブは、アクセス システムのフィッシング耐性を高め、エンド ユーザーがフィッシングの試みを認識できるようにサポートし、攻撃による潜在的な損害を最小限に抑えることを目的としています。

ベスト プラクティスとしての XNUMX つのセキュリティ対策

1. FIDO、QR コード、物理トークンなど、フィッシング耐性のある多要素認証方式 (MFA) の使用。

2. 機密アプリケーションの起動時のステップアップ認証、プロファイル変更時の MFA の強制使用、危険なユーザー行動に対する自動警告の設定など、基本的なゼロ トラスト ポリシーの実装。

3. 攻撃者のネットワーク内での移動の自由を制限し、フィッシングが成功した場合に機密リソースへのアクセスをブロックするためのネットワークのセグメンテーション。

4. フィッシングやマルウェアに対して脆弱なエンドポイントを保護します。これは、従来のネットワーク境界がクラウド時代の防衛線として時代遅れになっているためです。 主な課題は、ユーザーとデバイスの完全で最新のインベントリを維持することです。

5. インターネット経由で企業アプリケーションにアクセスする際の BYOD ポリシーと従業員のデバイス使用要件の確認。 たとえば、デフォルト ルーターのログイン データの変更や安全な WiFi パスワードの使用など、ホーム オフィス ネットワークを保護するための最低限の基準を設定できます。

6. 従業員のセキュリティを意識した行動を強化し、新しいフィッシング攻撃手法について知らせるために、ライブ テスト シナリオとレッド チーム トレーニング セッションを使用した「フィッシング演習」を定期的に実施します。

7. 未使用のアカウントの即時プロビジョニング解除など、ID ガバナンスとアクセス許可のライフサイクル管理を改善するために、ビジネスと IT の間のより緊密なコラボレーションを奨励する。

8. アクセス許可の継続的な検証と侵入テストの実行、および非効率的なワークフローとプロセスの最適化。

Fazit

「特にフィッシング攻撃によるセキュリティリスクの一般的な増加を考慮して、ますます多くの企業がゼロトラスト戦略に依存しています。 ID セキュリティ ソリューションは、効率的な実装に必要な構成要素とテクノロジの多くを提供します」と、Cyber​​Ark の DACH エリア バイス プレジデントである Michael Kleist 氏は説明します。 「ID セキュリティは、重要なリソースへのアクセス サイクル全体で個々の ID を保護することに重点を置いています。 これは、ID が正確に認証され、ID が適切なアクセス許可で承認され、特権リソースへのその ID のアクセスが構造化された方法で許可されることを意味します。 もちろん、コンプライアンス要件も満たされています。」

詳しくは Cyber​​Ark.com をご覧ください

 


サイバーアークについて

Cyber​​Ark は ID セキュリティのグローバル リーダーです。 Privileged Access Management をコア コンポーネントとして使用することで、Cyber​​Ark は、ビジネス アプリケーション、分散作業環境、ハイブリッド クラウド ワークロード、および DevOps ライフサイクル全体にわたって、人間または人間以外のあらゆる ID に包括的なセキュリティを提供します。 世界をリードする企業は、Cyber​​Ark を利用して、最も重要なデータ、インフラストラクチャ、およびアプリケーションを保護しています。 DAX 30 企業の約 20 分の 50 と Euro Stoxx XNUMX 企業の XNUMX 社が Cyber​​Ark のソリューションを使用しています。


 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

デジタルセキュリティ: 消費者は銀行を最も信頼しています

デジタル信頼調査によると、銀行、医療機関、政府が消費者から最も信頼されていることがわかりました。メディア- ➡続きを読む

ダークネットの仕事交換: ハッカーは反逆者の内部関係者を探している

ダークネットは違法商品の取引所であるだけでなく、ハッカーが新たな共犯者を探す場所でもあります ➡続きを読む

太陽エネルギーシステム – どれくらい安全ですか?

太陽エネルギーシステムのITセキュリティを調査した研究があります。問題には、データ転送時の暗号化の欠如、標準のパスワード、安全でないファームウェアのアップデートなどが含まれます。傾向 ➡続きを読む