«Ключ до успішного виявлення такої атаки полягає в здатності ідентифікувати зміни в поведінці користувачів».
Коментар Егона Кандо, Exabeam
«Скоординована атака соціальної інженерії на Twitter є безпрецедентною. На момент написання цієї статті здається очевидним, що це атака, заснована на скомпрометованих даних користувача, здійсненими нічого не підозрюючими співробітниками або через імовірно зловмисного інсайдера в мережі. І те, і інше не є рідкістю, оскільки майже половина всіх порушень даних спричинена, свідомо чи несвідомо, певним типом внутрішньої загрози.
Не завжди можна довіряти своїм співробітникам
Майже всі серйозні порушення безпеки наразі здійснюються зловмисниками, які неправомірно використовують викрадену інформацію користувача. Найбільший ризик для безпеки компанії часто походить від привілейованих інсайдерів, які мають доступ до важливої для компанії інформації.Навіть найкращу безпеку мережі можна подолати зсередини, оскільки цей тип інколи важче виявити, ніж багато зовнішніх загроз. Командам безпеки спочатку важко відрізнити зловмисника з дійсними даними доступу від звичайного користувача.
Робота вдома збільшила ризики
Злом відомих облікових записів Twitter, швидше за все, не буде останнім, якщо організації не виведуть свою безпеку на найвищий рівень. Криза COVID-XNUMX і робота вдома з незахищеними технологіями суттєво підвищили ризики – і спеціалістам із безпеки тепер потрібно набагато більше розширити «мережу видимості та аналізу», щоб краще виявляти, досліджувати та усунути ці ризики.
Аналіз поведінки користувачів - запорука успіху
Ключем до успішного виявлення такої атаки є здатність ідентифікувати зміни в поведінці користувача. Це означає, що спочатку потрібно отримати чітке розуміння нормальної поведінки кожного, хто отримує доступ до мережі. Якщо ви знаєте нормальну поведінку, аномалії легше розпізнати. Час виявлення тут відіграє важливу роль: чим швидше буде виявлено, що в мережі відбувається щось підозріле, тим менше часу буде у зловмисників, щоб «перебувати» в мережі. І це може зробити різницю між успішною та відверненою атакою - і таким чином може врятувати репутацію або, у крайньому випадку, всю компанію.
Перейдіть на Exabeam.com