LinkedIn: особисті дані спочатку вкрали, а потім продали

LinkedIn: особисті дані спочатку вкрали, а потім продали – зображення Герда Альтмана на Pixabay

Поділіться публікацією

Дані бізнес-мережі також цікаві для кібер-гангстерів: інші компанії обманюють із викраденими контактними даними та профілями або дані використовують для пошти BCE – компрометація бізнес-електронної пошти. Так користувачі та компанії можуть захистити себе.  

Майже кожен, хто шукає нову роботу, напевно, знайомий з такою ситуацією: хедхантер пише вам у LinkedIn, і пропозиція роботи звучить цікаво. Тож у вас швидко виникає спокуса без особливих роздумів надіслати своє резюме ймовірному хедхантеру. Адже при пошуку роботи потрібна швидкість. Але будьте обережні! Японський провайдер кібербезпеки Trend Micro дослідив бізнес-мережу, і його нове дослідження виявило, що фальшиві профілі, які намагаються викрасти ваші дані, стали більш поширеними.

Фальшиві пов’язані профілі як платформа для атак

🔎 Гіпотетичний сценарій зламаного облікового запису LinkedIn законного користувача (Зображення: Trend Micro).

Фальшиві профілі, які виловлюють дані від нічого не підозрюючих користувачів, стають все більшою загрозою для LinkedIn. Наприклад, у вересні 2022 року північнокорейська група Lazarus з розширених стійких загроз націлилася на користувачів macOS, які шукали роботу в індустрії криптовалют. Зловмисники продавали зібрані дані кіберзлочинцям. Тоді соціальна мережа додала нові функції безпеки. Однак через складність платформи LinkedIn все ще важко належним чином захистити кожного користувача від загроз. Тому захистити власні дані від несанкціонованого доступу має сама особа.

Що можуть зробити користувачі проти крадіжки даних?

  • Перше правило: за будь-яких обставин уникайте публікації конфіденційних даних або особистої інформації, як-от адреси електронної пошти, номери телефонів або адреси, у загальнодоступному вигляді – наприклад, через короткий опис профілю користувача. Також доцільно налаштувати видимість перед тим, як ділитися публікаціями. Заздалегідь уточніть, які публікації повинні бачити підписники, зв’язки та незв’язки.
  • Іншим обов’язком користувачів є дізнатися про принципи своїх роботодавців щодо соціальних мереж і наслідки будь-яких порушень. Такі політики включають, наприклад, заходи щодо забезпечення відповідності законам і нормам, а також поточні плани щодо захисту конфіденційності та управління інцидентами безпеки.
  • Крім того, користувачі повинні передавати лише ті відомості, на публікацію в Інтернеті яких вони дійсно погодилися. Щоб забезпечити це, користувачі можуть у будь-який час змінити профілі користувачів і налаштування конфіденційності, щоб обмежити кількість загальнодоступної інформації.

Які зобов'язання щодо захисту мають компанії?

  • Компанії також зобов’язані захищати дані своїх співробітників. Перш за все, бажано розробити та впровадити чіткі правила присутності в соціальних мережах. Крім того, слід визначити, яка інформація про компанію та/або дані можуть бути оприлюднені. Ця політика може відрізнятися залежно від ролі, оскільки працівники обробляють інформацію різної важливості та чутливості для Компанії. Вищі посади в компанії вимагають більш обмежувальної політики через ширший доступ до інформації. Рекомендації, які необхідно впровадити, повинні чітко регулювати обмеження, класифікацію даних і правові вимоги для тих, кого це стосується.
  • Також важливо регулярно переглядати сценарії облікового запису, профілю, відповідності, перевірки та управління інцидентами, щоб співробітники знали, що робити в надзвичайних ситуаціях. Призначте контактну особу, з якою працівники зможуть зв’язатися, якщо знайдуть підроблені облікові записи, які видають себе за законних працівників або посади в компанії.
  • Крім того, багатофакторна автентифікація (MFA) повинна використовуватися як стандарт для всіх ділових і особистих облікових записів. Гарне програмне забезпечення для керування паролями також допомагає запобігти крадіжці даних. Звичайно, важливо ніколи не використовувати той самий пароль для різних каналів і програм.

Коли компанії та користувачі працюють разом і дотримуються стандартних найкращих практик для захисту своєї конфіденційності, кіберзлочинці просто ловлять рибу в темряві. Таким чином співробітники можуть фактично використовувати свій час у LinkedIn продуктивно, не боячись, що завтра особисті чи корпоративні дані будуть продані в темній мережі. За словами Річарда Вернера, бізнес-консультанта Trend Micro.

Більше на TrendMicro.com

 


Про Trend Micro

Як один із провідних світових постачальників ІТ-безпеки, Trend Micro допомагає створити безпечний світ для обміну цифровими даними. Завдяки більш ніж 30-річному досвіду в галузі безпеки, глобальним дослідженням загроз і постійним інноваціям Trend Micro пропонує захист для компаній, державних установ і споживачів. Завдяки нашій стратегії безпеки XGen™ наші рішення отримують переваги від поєднання методів захисту між поколіннями, оптимізованих для передових середовищ. Інформація про мережеві загрози забезпечує кращий і швидший захист. Оптимізовані для хмарних робочих навантажень, кінцевих точок, електронної пошти, Інтернету речей і мереж, наші підключені рішення забезпечують централізовану видимість у всьому підприємстві для швидшого виявлення загроз і реагування.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі