متن خبر

جنبه تاریک سرقت هویت: چگونه هکرها کلیدهای پادشاهی شما را به دست می آورند

جنبه تاریک سرقت هویت: چگونه هکرها کلیدهای پادشاهی شما را به دست می آورند

شناسهٔ خبر: 452460 -




عینک روی کامپیوتر
(اعتبار تصویر: عکس کوین کو در Unsplash)

آخرین روند رو به رشد در چشم انداز دیجیتال، سرقت هویت است. مجرمان سایبری اکنون متوجه شده اند که به جای تلاش برای نفوذ به کنترل های امنیتی فنی، سرقت شناسه ها و رمزهای عبور کارآمدتر، موثرتر و ارزان تر است.

هنگامی که آنها اعتبار دسترسی را از یک کارمند منفرد استخراج کردند، به صورت جانبی حرکت می کنند، حتی اعتبار بیشتری را سرقت می کنند، امتیازات را افزایش می دهند، و سرورها و نقاط پایانی را برای دانلود داده های حساس سازمانی به خطر می اندازند. این به مهاجم اجازه می‌دهد تا یک هویت در معرض خطر را به یک رخداد داده‌های سازمانی یا رخداد باج‌افزار تبدیل کند.

هویت های ممتاز کلیدهای پادشاهی هستند که مهاجمان می توانند از آنها برای سرقت با ارزش ترین دارایی های یک تجارت سوء استفاده کنند. متأسفانه، از آنجایی که شناسایی این حملات بسیار دشوار است، بیشتر سازمان ها از خطر واقعی آن بی اطلاع هستند.

تیم‌های امنیتی باید ابزارهای تشخیصی را که برای شناسایی کاربران آسیب‌دیده و حرکات جانبی در سراسر محیط‌ها استفاده می‌کنند، قبل از وارد شدن آسیب‌های گسترده، دوباره ارزیابی کنند.

ایمیل ها به عنوان کلید

عوامل تهدید تشخیص می دهند که بسیاری از کارکنان به حیاتی ترین داده های سازمان خود دسترسی دارند و فریب دادن آنها برای انجام اقداماتی که می تواند امنیت چنین اطلاعاتی را به خطر بیندازد، نسبتاً آسان است. اکثر این حملات می توانند با یک ایمیل ساده شروع شوند.

حملات مبتنی بر ایمیل همچنان بر چشم انداز تهدید در سراسر جهان و در بریتانیا تسلط دارند. گزارش وضعیت فیش در سال 2023 Proofpoint نشان داد که 91٪ از سازمان های بریتانیا در سال 2022 یک حمله فیشینگ را تجربه کردند که به نوعی موفقیت آمیز بود. از این حملات موفق، 43 درصد منجر به سرقت اعتبار و به خطر افتادن حساب‌ها می‌شود، جایی که کارمندان به طور معکوس اعتبار خود را افشا می‌کنند و به عوامل تهدید امکان دسترسی به داده‌های حساس و حساب‌های تجاری خود را می‌دهند.

بسیاری از حملات امروزی بر روی هویت های به خطر افتاده از جمله باج افزار حساب می شوند. داده‌های اثبات‌کننده نشان می‌دهد که 82 درصد از سازمان‌های بریتانیا در سال گذشته حمله باج‌افزار مبتنی بر ایمیل را تجربه کرده‌اند که 62 درصد آن‌ها از عفونت موفقیت‌آمیز رنج می‌برند. علاوه بر این، 85 درصد از سازمان‌های بریتانیا گزارش کردند که به دلیل اقدام یک خودی در سال 2022، از دست دادن داده‌ها را تجربه کرده‌اند.

امنیت ایمیل بسیار مهم است. سازمان‌ها می‌توانند اکثر حملات هدفمند را قبل از رسیدن به کارکنان از طریق ترکیبی فنی از قوانین دروازه ایمیل، تجزیه و تحلیل تهدیدات پیشرفته، احراز هویت ایمیل و قابلیت مشاهده در برنامه‌های ابری مسدود کنند. با وجود این، ما باید به کل زنجیره حمله به عنوان بخشی از یک استراتژی موثر حفاظت از تهدید نگاه کنیم که تهدیدهایی را که افراد و هویت آنها به طور مداوم با آن روبرو هستند را در بر می گیرد.

مت کوک

قفل کردن درب در حملات

عوامل تهدید تمایل دارند به همان تکنیک تکیه کنند - مانند هدف قرار دادن کارکنان با ایمیل برای به دست آوردن جای پایی در یک سازمان و حرکت جانبی برای دسترسی هر چه بیشتر. آنها در حین کار بر این تکنیک تکیه می کنند و این کار همچنان ادامه دارد مگر اینکه سازمان ها در نظر بگیرند که چگونه می توانند حلقه های زنجیره حمله را بشکنند.

وقتی در نظر می گیریم که چگونه سازمان ها می توانند زنجیره های حمله را بشکنند، اولین قدم این است که در وهله اول مصالحه اولیه را متوقف کنیم. اینجاست که یک استراتژی امنیتی قوی ایمیل حیاتی است.

یک ایمیل اولیه می تواند به خطرات امنیتی گسترده ناشی از حملات Business Email Compromise (BEC)، تصاحب حساب های ابری، یا مجرمان سایبری که از اشخاص ثالث قابل اعتماد برای به خطر انداختن سازمان از طریق تامین کننده خود استفاده می کنند، منجر شود. پس از مصالحه اولیه، آنها به یک دامنه دسترسی خواهند داشت و به آنها امکان دسترسی به حساب های ایمیل و امکان ارتکاب کلاهبرداری گسترده از آن نقطه را می دهند.

نگران‌کننده این است که حساب‌های در معرض خطر اغلب شناسایی نمی‌شوند و هیچ نشانه‌ای از سازش یا شواهدی از بدافزار باقی نمی‌مانند. این حملات با وجود استقرار مدیریت حساب ممتاز (PAM) و احراز هویت چند عاملی (MFA) همچنان افزایش می‌یابند.

سازمان‌ها در صورت عدم شناسایی، با افزایش امتیازات و حرکت چابک در شبکه‌های خود، می‌توانند با مشکل مهم‌تری مواجه شوند.

برای مبارزه با این، سازمان‌ها باید فناوری لازم را برای شناسایی و پاسخ به کاربران در معرض خطر پیاده‌سازی کنند و عناصری را که مهاجمان برای تکمیل جرم خود نیاز دارند، یعنی دسترسی ممتاز به حساب، حذف کنند. یک رویکرد منحصر به فرد برای شناسایی تهدید هویت و پاسخ (ITDR) به سازمان ها کمک می کند تا خطرات هویت ممتاز را اصلاح کنند و پیامدهای احتمالی مصالحه، مانند دسترسی به داده های حیاتی و مالکیت معنوی را درک کنند.

سازمان‌ها می‌توانند با نصب این کنترل‌های فنی قوی، از سرقت هویت اولیه و سازش جلوگیری کنند. با این حال، مانند همه تهدیدها، ترکیبی از افراد، فرآیندها و فناوری حیاتی است.

مسیولیت تقسیم شده

امنیت باید یک مسئولیت مشترک باشد. افراد در تمام سطوح سازمانی باید برای درک امنیت ایجاد شده و رفتارهای مخاطره آمیز که می تواند منجر به نقض شود، توانمند شوند. برنامه های آموزشی و آگاهی بخشی حیاتی هستند، اما یک اندازه برای همه مناسب نیست. شما باید اطمینان حاصل کنید که برنامه شما از دیدگاه کاربر قوی است و آن را به کار و زندگی شخصی آنها مرتبط می کند.

سازمان‌ها در بریتانیا از این نظر برجسته هستند - همانطور که در گزارش Proofpoint در سال 2023 مشخص شده است، 67٪ از سازمان‌های بریتانیا کارکنان را در مورد موضوعات امنیتی که به صراحت سازمان آنها را هدف قرار می‌دهند آموزش می‌دهند و 58٪ از سازمان‌های بریتانیا همه کارکنان خود را آموزش می‌دهند.

بر اساس داده های Proofpoint، بیش از 99 درصد از تهدیدات سایبری برای موفقیت نیاز به تعامل انسانی دارند. وقتی افراد شما برای یک حمله حیاتی هستند، آنها باید بخش اساسی دفاع شما باشند. مجرمان سایبری روز و شب را صرف تلاش برای نفوذ به شبکه ها، سیستم ها و داده ها می کنند. حداقل کاری که می توانیم انجام دهیم این است که کار آنها را کمی پیچیده تر کنیم.

مت کوک، استراتژیست امنیت سایبری برای EMEA در Proofpoint است. با بیش از 20 سال سابقه. او در مورد استراتژی های کلیدی امنیت سایبری منطقه ای مانند امنیت مردم محور، آگاهی امنیتی، مدیریت ریسک و تهدیدات داخلی تخصص ارائه می دهد.

خبرکاو

ارسال نظر




تبليغات ايهنا تبليغات ايهنا

تمامی حقوق مادی و معنوی این سایت متعلق به خبرکاو است و استفاده از مطالب با ذکر منبع بلامانع است