Мінімізуйте ризик фішингу

Мінімізуйте ризик фішингу

Поділіться публікацією

Не проходить і місяця без попереджень про нові фішингові атаки. Фішинг залишається однією з головних кіберзагроз. За допомогою восьми основних заходів компанії можуть значно мінімізувати ризик атаки.

Методи фішингу зловмисників стають все більш витонченими з використанням новітніх технологій. На руку зловмисникам також грає той факт, що все більше співробітників працюють у дорозі або з домашнього офісу та іноді перемикаються між корпоративними та приватними пристроями. Крім того, хакери виграють від трьох особливостей:

  • Працівники витрачають все більше й більше їхнього особистого життя в Інтернеті, що полегшує зловмисникам шпигувати за ними та спілкуватися з ними через соціальні мережі.
  • Збільшення використання інструментів SaaS приносить із собою нові ідентифікатори, які часто недостатньо захищені та контролюються.
  • Постійно зростаюча кількість нових цифрових інструментів часто означає, що співробітники не сумніваються у незвичайних запитах або змінах у робочому процесі.

Але як компанії та органи влади мають боротися з цією зростаючою загрозою фішингу? Ключовим заходом для зниження ризику є використання моделі нульової довіри. Завдяки цій концепції безпеки кожен запит на доступ до ресурсу компанії – будь то дані, програми чи інфраструктура – ​​перевіряється перед наданням доступу. Крім того, доступ для перевірених користувачів і пристроїв суворо обмежений.

В принципі, ініціативи Zero Trust спрямовані на те, щоб зробити системи доступу більш стійкими до фішингу, допомогти кінцевим користувачам розпізнавати спроби фішингу та мінімізувати потенційну шкоду від атаки.

Вісім заходів безпеки як найкращі практики

1. Використання стійких до фішингу методів багатофакторної автентифікації (MFA), таких як FIDO, QR-коди або фізичні токени.

2. Впровадження основних політик Zero Trust, таких як посилена автентифікація під час запуску конфіденційних програм, обов’язкове використання MFA для змін профілю або налаштування автоматичних попереджень про ризиковану поведінку користувачів.

3. Сегментація мережі для обмеження свободи пересування зловмисника в мережі та блокування доступу до конфіденційних ресурсів у разі успішного фішингу.

4. Захист кінцевих точок, вразливих до фішингу та зловмисного програмного забезпечення, оскільки традиційний периметр мережі застарів як лінія захисту в епоху хмар. Ключова проблема полягає в підтримці повного, актуального списку користувачів і пристроїв.

5. Огляд політик BYOD і вимог до використання пристроїв співробітників під час доступу до корпоративних програм через Інтернет. Наприклад, можна встановити мінімальні стандарти безпеки мереж домашнього офісу, як-от змінити дані для входу на маршрутизатор за замовчуванням або використовувати безпечні паролі WiFi.

6. Регулярне впровадження «фішингових вправ» зі сценаріями тестування в реальному часі та тренуваннями Red Team, щоб посилити поведінку співробітників, що піклуються про безпеку, і інформувати про нові методи фішингових атак.

7. Заохочення тіснішої співпраці між бізнесом та ІТ для покращення керування ідентифікацією та керування життєвим циклом дозволів доступу, таких як негайне скасування надання облікових записів, які не використовуються.

8. Постійна перевірка дозволів доступу та виконання тестів на проникнення, а також оптимізація неефективних робочих процесів і процесів.

висновок

«З огляду на загальне зростання ризиків безпеки — не в останню чергу через фішингові атаки — все більше компаній покладаються на стратегію нульової довіри. Рішення безпеки ідентифікації пропонує багато будівельних блоків і технологій, необхідних для ефективного впровадження», — пояснює Майкл Клейст, регіональний віце-президент DACH у CyberArk. «Безпека ідентичності зосереджена на захисті індивідуальних ідентифікацій протягом усього циклу доступу до критичних ресурсів. Це означає, що особу точно автентифіковано, особу авторизовано з потрібними дозволами, а доступ цієї особі до привілейованих ресурсів надається структурованим способом. І, звичайно, вимоги відповідності також дотримані».

Більше на CyberArk.com

 


Про CyberArk

CyberArk є світовим лідером у сфері захисту ідентифікаційних даних. Завдяки керуванню привілейованим доступом як основному компоненту CyberArk забезпечує комплексну безпеку для будь-якої ідентифікаційної інформації – людини чи не людини – у бізнес-додатках, розподілених робочих середовищах, гібридних хмарних робочих навантаженнях і життєвих циклах DevOps. Провідні світові компанії покладаються на CyberArk для захисту своїх найважливіших даних, інфраструктури та програм. Близько третини компаній DAX 30 і 20 компаній Euro Stoxx 50 використовують рішення CyberArk.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі