Проблемна область: дані доступу до вразливості

Поділіться публікацією

Вразливість облікових даних: найкращі методи керування ідентифікацією та доступом. Що стосується паролів, онлайн-присутність компаній пропонує широкий спектр цифрових атак, які кібер-зловмисники можуть зламати різними способами.

Якщо їм вдасться викрасти дійсні дані доступу до облікового запису, вони можуть використати викрадену особу для викрадення цінних даних або завдати подальшої шкоди корпоративному середовищу. У робочому світі, який все більше характеризується віддаленою роботою, безпека та надійність цифрових ідентифікаторів набувають нового значення. Подібно до фізичних форм ідентифікації, цифрові також повинні бути надійно захищені від зловживання, крадіжки та шахрайства. Однак цифровий відбиток пальця та всі сліди, які користувачі та організації залишають в Інтернеті, дуже індивідуальні та надзвичайно різноманітні. Це робить захист особистих даних і захист корпоративних цифрових активів від несанкціонованого доступу надзвичайно складним.

Облікові дані завжди під загрозою

Для компаній, які збирають і зберігають великі обсяги даних клієнтів, безпека даних і репутація бренду тісно пов’язані. Довірливі відносини є невід'ємною частиною ділових відносин. Ця властивість також посилюється в цифровому контексті правилами захисту даних. Загальний регламент захисту даних (GDPR) встановлює для компаній жорсткі рамки для обробки персональних даних і захищає права приватних осіб за допомогою зобов’язань щодо інформації та сповіщення для компаній-обробників. Порушення обов’язку дбайливого ставлення до даних клієнтів або їх втрата караються компаніями штрафами. Досвід, який довелося зробити мережі готелів Marriott: кіберзлочинці зламали облікові записи двох співробітників і таким чином отримали доступ до облікових записів гостей готелю. Оскільки цей пролом у безпеці залишався непоміченим протягом багатьох років, кількість споживачів, які постраждали, становить понад 300 мільйонів. Управління британського інформаційного комісара (ICO) спочатку наклало штраф у розмірі понад 110 мільйонів євро, який було зменшено до 20 мільйонів завдяки повній готовності Marriott співпрацювати та враховуючи інші судові рішення.

Насправді значна частина інцидентів злому пов’язана з неправильними або викраденими обліковими даними. На жаль, стратегія регулярної зміни паролів зазвичай має лише обмежений ефект, оскільки багато користувачів використовують той самий пароль для кількох облікових записів. Повторне використання пароля стало звичайним зловживанням через складність і незручність запам’ятовування багатьох складних паролів. Однак це значно підвищує ризик пошкодження у разі злому.

Управління ідентифікацією та доступом проти ризиків пароля

Паролі завжди становлять ризик, незалежно від їх розміру, складності чи унікальності. Компанії повинні враховувати цей факт у своїх стратегіях ІТ-безпеки. Розвитку співробітників, які переносять свої звички приватного пароля у своє робоче середовище, можна протидіяти за допомогою посилених засобів контролю автентифікації. Для ефективного пом’якшення загроз і дотримання правил захисту даних процес входу має бути більш безпечним за допомогою керування ідентифікацією та доступом (IAM). Він повинен містити такі елементи:

Увімкнення багатофакторної автентифікації (MFA) і єдиного входу (SSO)

Ці функції допомагають зменшити ризик компрометації облікового запису, одночасно забезпечуючи легкий вхід користувача. MFA створює додатковий рівень безпеки, наприклад, через SMS-маркер, надісланий у текстовому повідомленні, або через сторонню програму, як-от Google Authenticator. Без другої форми автентифікації користувач не буде перевірений і йому не буде надано доступ до облікового запису. SSO дозволяє користувачам отримувати доступ до різноманітних незалежних хмарних ресурсів, увійшовши на єдиний портал. Зручність запам’ятовування лише одного пароля може бути запропонована користувачам у безпечний спосіб. Пароль слід замінювати на новий через регулярні проміжки часу, за необхідності шляхом автоматичного запиту користувача.

Визначення контексту через мережеву діяльність

Щоб визначити, чи дійсно користувач є тим, за кого себе видає в Інтернеті, важливо, щоб компанії постійно відстежували мережеву активність і поведінку своїх співробітників для виявлення аномалій. Наприклад, якщо працівник увійшов у систему зі своєї домашньої IP-адреси о 9 ранку з понеділка по п’ятницю, але раптом увійшов у систему з іншого місця в суботу ввечері о 22:XNUMX, така поведінка вважатиметься підозрілою. Багаторівнева автентифікація на основі контексту дає змогу організаціям підтверджувати особистість користувачів на основі місцезнаходження, пристрою та щоденних дій. Це також дає компаніям більше безпеки для доступу до даних, незалежно від того, де це відбувається.

створити обізнаність

Незважаючи на відповідні технічні рішення, стратегія безпеки є неповною без освіти та підвищення обізнаності. Компанії повинні пояснити своїм співробітникам, яку цінність для кіберзлочинців можуть мати навіть нібито нерелевантні дані доступу, які тактики атак вони використовують і які порушення є підставою для підозр. Це спрощує для співробітників можливість захистити свої дані доступу та цифрову ідентифікацію – і, отже, в ширшому сенсі, своїх клієнтів.

У корпоративному середовищі необережне поводження з цифровими даними доступу може мати серйозні наслідки. За допомогою цих простих технічних заходів компанії можуть зменшити пов’язані з цим ризики. У той же час вони можуть поважати прагнення своїх співробітників до практичності: більше не потрібно запам'ятовувати десятки складних паролів. Однак захист конфіденційних даних від несанкціонованого доступу залишається поширеним завданням: компанії та їхні співробітники повинні завжди бути в курсі загроз для цифрових ідентифікаторів і спільно розвивати свою поведінку відповідно.

Більше на Bitglass.com

 

[starboxid=4]

 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі

Нова хвиля фішингу: зловмисники використовують Adobe InDesign

Зараз спостерігається збільшення кількості фішингових атак, які зловживають Adobe InDesign, відомою та надійною системою публікації документів. ➡ Читати далі