「このような攻撃をうまく検出するための鍵は、ユーザーの行動の変化を特定できることです。」
Exabeam エゴン・カンドウによる解説
「Twitter に対する組織的なソーシャル エンジニアリング攻撃は前例のないものです。 この記事を書いている時点で明らかなのは、これが侵害されたユーザー データに基づく攻撃であり、疑いを持たない従業員またはネットワーク上の悪意のある内部関係者によるものであるということです。 どちらも珍しいことではなく、すべてのデータ侵害のほぼ半分が、故意または無意識のうちに何らかの内部関係者の脅威によって引き起こされています。
常に従業員を信頼できるとは限りません
現在、主要なセキュリティ侵害のほとんどすべてが、盗まれたユーザー情報を悪用する攻撃者によって実行されています。 企業のセキュリティに対する最大のリスクは、多くの場合、企業の重要な情報にアクセスできる特権を持つ内部関係者から発生します. このタイプのネットワーク セキュリティは、多くの外部の脅威よりも検出が困難な場合があるため、内部からは最高のネットワーク セキュリティを破ることができます. 有効なアクセス データを持つ攻撃者は、最初はセキュリティ チームが通常のユーザーと区別するのが困難です。
在宅勤務でリスクが高まる
組織がセキュリティを最高レベルに引き上げなければ、著名な Twitter アカウントのハッキングが最後になることはないでしょう。 COVID-XNUMX の危機と、安全でないテクノロジーを使用した在宅勤務により、リスクが一段と高まりました。セキュリティ担当者は、これらのリスクをより適切に検出、調査、対処するために、「可視性と分析ネット」をさらに拡大する必要があります。
ユーザー行動の分析が成功の鍵
このような攻撃をうまく検出するための鍵は、ユーザーの行動の変化を特定できることです。 これは、まずネットワークにアクセスするすべての人の通常の動作を明確に理解する必要があることを意味します。 正常な動作を知っていれば、異常を認識しやすくなります。 ここでは、検出時間が重要な役割を果たします。ネットワークで何か怪しいことが起こっていることが認識されるのが早ければ早いほど、攻撃者がネットワークに「とどまる」時間が短くなります。 そして、これが攻撃の成功と回避の分かれ目となり、企業の評判や、極端な場合には会社全体を救うことができます。
Exabeam.comにアクセス