П'ять стратегій кіберзахисту

П'ять стратегій кіберзахисту

Поділіться публікацією

За останні два роки зловмисникам вдалося проникнути в системи 78 відсотків німецьких компаній. Про це свідчить дослідження Veritas Technologies «Управління ризиками даних». Особливе занепокоєння викликає те, що такі інструменти штучного інтелекту, як WormGPT, полегшують зловмисникам уточнення своїх атак соціальної інженерії за допомогою згенерованих ШІ фішингових електронних листів.

Але це ще не все: контрольовані штучним інтелектом автономні атаки програм-вимагачів продовжуватимуть відбуватися частіше у 2024 році. Нижче Veritas пояснює ефективні методи та перевірені поради щодо захисту від кібератак, особливо щодо програм-вимагачів.

Злом пароля

Кіберзлочинці використовують прогалини в безпеці та заволодівають паролями інших людей. Атаки грубої сили, списки паролів із темної мережі та звичайні паролі, такі як «Password123», забезпечують швидкий доступ до захищених систем. Щоб вгадати паролі на основі особистої інформації з соціальних мереж, багато хакерів використовують методи соціальної інженерії. Після успішного входу вони обходять контроль безпеки та здійснюють бічні атаки для доступу до критичних даних.
Тому паролі повинні регулярно оновлюватися, мати довжину не менше 14-XNUMX символів і містити комбінацію великих і малих літер, цифр і символів.

фішингові атаки

Кіберзлочинці часто змушують розсіяних співробітників переходити за шкідливими посиланнями. Ці посилання використовуються спеціально для розповсюдження шкідливих програм, саботажу систем або викрадення інтелектуальної власності. Для цього використовуються різні канали зв’язку, такі як електронні листи, текстові повідомлення, соціальні мережі та телефонні дзвінки. Найпоширенішим методом є фішинг. Зловмисники використовують інформацію про компанію чи співробітника, щоб видати себе за надійне джерело.
Важливо активно навчати та заохочувати працівників до активного впровадження практик безпеки. Одна з них зосереджена на навчанні розпізнавати методи фішингу та тактики соціальної інженерії.

Вкрадені паролі

Дані користувачів, особливо паролі, часто пропонуються в DarkWeb. Продаж вигідний. Щоб отримати конфіденційну інформацію, кіберзлочинці люблять використовувати тактику «серфінгу за плечима». Вони спостерігають за тим, як їхня жертва вводить логіни та паролі. Після успішного проникнення в системи кіберзлочинці активно переміщуються між різними середовищами, щоб знайти критично важливі для бізнесу дані, конфіденційну інформацію та системи резервного копіювання. Запровадження підходу нульової довіри для всієї компанії пропонує компаніям високий рівень захисту та мінімізує поверхню атаки.

Передові методи включають надійне керування ідентифікацією та доступом (IAM) із багатофакторною автентифікацією (MFA). Важливо використовувати контроль доступу на основі ролей (RBAC), інтегрувати біометричні дані для покращення ідентифікації та використовувати апаратні ключі безпеки. Доступ до даних повинен бути наданий лише авторизованим користувачам. Для підвищення безпеки слід запровадити чітку політику регулярної зміни паролів користувачів і програм. Інтеграція з керуванням привілейованим доступом, наприклад CyberArk, відіграє тут вирішальну роль. Під час операцій захисту даних критичні системи повинні лише активно отримувати паролі. Інтеграція з постачальником ідентифікаційної інформації, чиє рішення базується на SAML 2.0, відкриває додаткові можливості автентифікації.

Атака "людина посередині".

Конфіденційні дані також можуть бути викрадені через атаку "людина посередині" (MitM). Імена користувачів і паролі перехоплюються під час передачі через мережеве з’єднання. Щоб запобігти такому типу атак, важливо, щоб дані були зашифровані як під час передачі, так і під час спокою. Додаткові стратегії включають використання служби керування ключами із захищеним від втручання апаратним модулем безпеки (HSM) і дотримання криптографічних стандартів, таких як FIPS 140. Моделі Bring Your Own Encryption Key (BYOK) спрощують контроль і керування ключами шифрування.

Зловмисний інсайдер

Інсайдерські загрози можуть надходити від нинішніх або колишніх співробітників. Це не завжди має бути зловмисним, але також може статися через недбалість – вразливість системи безпеки, яка все частіше викликає збої. Ефективні контрзаходи включають контроль доступу та реалізацію мінімального розподілу прав. Відповідно, працівники повинні мати лише ті права доступу, які їм необхідні для виконання відповідних завдань. У разі припинення трудових відносин необхідно змінити права доступу.

Компанії також повинні використовувати системи для моніторингу мережевої активності, доступу до файлів та інших відповідних подій. Для виявлення підозрілої діяльності можна використовувати регулярні аудити.«Завдяки комплексним рішенням безпеки компанії не лише підтримують своїх ІТ-фахівців, але й зміцнюють кіберстійкість своєї компанії. Багаторівневий підхід із перевіреними практиками, такими як MFA, керування доступом на основі ролей, шифрування даних і функції безпеки на основі штучного інтелекту, є важливим», — пояснює Ральф Бауманн, регіональний менеджер Veritas Technologies. «Щоб мінімізувати час простою у разі збоїв, потрібно оптимізувати середовища відновлення. Тому дуже важливо використовувати пристрої, які мають додаткові рівні безпеки, включаючи незмінне сховище та вбудовану ізоляцію контейнера».

Більше на Veritas.com

 


Про Veritas

Veritas Technologies є провідним постачальником безпечного мультихмарного керування даними. Понад 80.000 91 клієнтів, включаючи 100 відсоток компаній зі списку Fortune XNUMX, покладаються на Veritas для захисту, відновлення та забезпечення відповідності їхнім даним.


Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі