آخرین روند رو به رشد در چشم انداز دیجیتال، سرقت هویت است. مجرمان سایبری اکنون متوجه شده اند که به جای تلاش برای نفوذ به کنترل های امنیتی فنی، سرقت شناسه ها و رمزهای عبور کارآمدتر، موثرتر و ارزان تر است.
هنگامی که آنها اعتبار دسترسی را از یک کارمند منفرد استخراج کردند، به صورت جانبی حرکت می کنند، حتی اعتبار بیشتری را سرقت می کنند، امتیازات را افزایش می دهند، و سرورها و نقاط پایانی را برای دانلود داده های حساس سازمانی به خطر می اندازند. این به مهاجم اجازه میدهد تا یک هویت در معرض خطر را به یک رخداد دادههای سازمانی یا رخداد باجافزار تبدیل کند.
هویت های ممتاز کلیدهای پادشاهی هستند که مهاجمان می توانند از آنها برای سرقت با ارزش ترین دارایی های یک تجارت سوء استفاده کنند. متأسفانه، از آنجایی که شناسایی این حملات بسیار دشوار است، بیشتر سازمان ها از خطر واقعی آن بی اطلاع هستند.
تیمهای امنیتی باید ابزارهای تشخیصی را که برای شناسایی کاربران آسیبدیده و حرکات جانبی در سراسر محیطها استفاده میکنند، قبل از وارد شدن آسیبهای گسترده، دوباره ارزیابی کنند.
ایمیل ها به عنوان کلید
عوامل تهدید تشخیص می دهند که بسیاری از کارکنان به حیاتی ترین داده های سازمان خود دسترسی دارند و فریب دادن آنها برای انجام اقداماتی که می تواند امنیت چنین اطلاعاتی را به خطر بیندازد، نسبتاً آسان است. اکثر این حملات می توانند با یک ایمیل ساده شروع شوند.
حملات مبتنی بر ایمیل همچنان بر چشم انداز تهدید در سراسر جهان و در بریتانیا تسلط دارند. گزارش وضعیت فیش در سال 2023 Proofpoint نشان داد که 91٪ از سازمان های بریتانیا در سال 2022 یک حمله فیشینگ را تجربه کردند که به نوعی موفقیت آمیز بود. از این حملات موفق، 43 درصد منجر به سرقت اعتبار و به خطر افتادن حسابها میشود، جایی که کارمندان به طور معکوس اعتبار خود را افشا میکنند و به عوامل تهدید امکان دسترسی به دادههای حساس و حسابهای تجاری خود را میدهند.
بسیاری از حملات امروزی بر روی هویت های به خطر افتاده از جمله باج افزار حساب می شوند. دادههای اثباتکننده نشان میدهد که 82 درصد از سازمانهای بریتانیا در سال گذشته حمله باجافزار مبتنی بر ایمیل را تجربه کردهاند که 62 درصد آنها از عفونت موفقیتآمیز رنج میبرند. علاوه بر این، 85 درصد از سازمانهای بریتانیا گزارش کردند که به دلیل اقدام یک خودی در سال 2022، از دست دادن دادهها را تجربه کردهاند.
امنیت ایمیل بسیار مهم است. سازمانها میتوانند اکثر حملات هدفمند را قبل از رسیدن به کارکنان از طریق ترکیبی فنی از قوانین دروازه ایمیل، تجزیه و تحلیل تهدیدات پیشرفته، احراز هویت ایمیل و قابلیت مشاهده در برنامههای ابری مسدود کنند. با وجود این، ما باید به کل زنجیره حمله به عنوان بخشی از یک استراتژی موثر حفاظت از تهدید نگاه کنیم که تهدیدهایی را که افراد و هویت آنها به طور مداوم با آن روبرو هستند را در بر می گیرد.
قفل کردن درب در حملات
عوامل تهدید تمایل دارند به همان تکنیک تکیه کنند - مانند هدف قرار دادن کارکنان با ایمیل برای به دست آوردن جای پایی در یک سازمان و حرکت جانبی برای دسترسی هر چه بیشتر. آنها در حین کار بر این تکنیک تکیه می کنند و این کار همچنان ادامه دارد مگر اینکه سازمان ها در نظر بگیرند که چگونه می توانند حلقه های زنجیره حمله را بشکنند.
وقتی در نظر می گیریم که چگونه سازمان ها می توانند زنجیره های حمله را بشکنند، اولین قدم این است که در وهله اول مصالحه اولیه را متوقف کنیم. اینجاست که یک استراتژی امنیتی قوی ایمیل حیاتی است.
یک ایمیل اولیه می تواند به خطرات امنیتی گسترده ناشی از حملات Business Email Compromise (BEC)، تصاحب حساب های ابری، یا مجرمان سایبری که از اشخاص ثالث قابل اعتماد برای به خطر انداختن سازمان از طریق تامین کننده خود استفاده می کنند، منجر شود. پس از مصالحه اولیه، آنها به یک دامنه دسترسی خواهند داشت و به آنها امکان دسترسی به حساب های ایمیل و امکان ارتکاب کلاهبرداری گسترده از آن نقطه را می دهند.
نگرانکننده این است که حسابهای در معرض خطر اغلب شناسایی نمیشوند و هیچ نشانهای از سازش یا شواهدی از بدافزار باقی نمیمانند. این حملات با وجود استقرار مدیریت حساب ممتاز (PAM) و احراز هویت چند عاملی (MFA) همچنان افزایش مییابند.
سازمانها در صورت عدم شناسایی، با افزایش امتیازات و حرکت چابک در شبکههای خود، میتوانند با مشکل مهمتری مواجه شوند.
برای مبارزه با این، سازمانها باید فناوری لازم را برای شناسایی و پاسخ به کاربران در معرض خطر پیادهسازی کنند و عناصری را که مهاجمان برای تکمیل جرم خود نیاز دارند، یعنی دسترسی ممتاز به حساب، حذف کنند. یک رویکرد منحصر به فرد برای شناسایی تهدید هویت و پاسخ (ITDR) به سازمان ها کمک می کند تا خطرات هویت ممتاز را اصلاح کنند و پیامدهای احتمالی مصالحه، مانند دسترسی به داده های حیاتی و مالکیت معنوی را درک کنند.
سازمانها میتوانند با نصب این کنترلهای فنی قوی، از سرقت هویت اولیه و سازش جلوگیری کنند. با این حال، مانند همه تهدیدها، ترکیبی از افراد، فرآیندها و فناوری حیاتی است.
مسیولیت تقسیم شده
امنیت باید یک مسئولیت مشترک باشد. افراد در تمام سطوح سازمانی باید برای درک امنیت ایجاد شده و رفتارهای مخاطره آمیز که می تواند منجر به نقض شود، توانمند شوند. برنامه های آموزشی و آگاهی بخشی حیاتی هستند، اما یک اندازه برای همه مناسب نیست. شما باید اطمینان حاصل کنید که برنامه شما از دیدگاه کاربر قوی است و آن را به کار و زندگی شخصی آنها مرتبط می کند.
سازمانها در بریتانیا از این نظر برجسته هستند - همانطور که در گزارش Proofpoint در سال 2023 مشخص شده است، 67٪ از سازمانهای بریتانیا کارکنان را در مورد موضوعات امنیتی که به صراحت سازمان آنها را هدف قرار میدهند آموزش میدهند و 58٪ از سازمانهای بریتانیا همه کارکنان خود را آموزش میدهند.
بر اساس داده های Proofpoint، بیش از 99 درصد از تهدیدات سایبری برای موفقیت نیاز به تعامل انسانی دارند. وقتی افراد شما برای یک حمله حیاتی هستند، آنها باید بخش اساسی دفاع شما باشند. مجرمان سایبری روز و شب را صرف تلاش برای نفوذ به شبکه ها، سیستم ها و داده ها می کنند. حداقل کاری که می توانیم انجام دهیم این است که کار آنها را کمی پیچیده تر کنیم.
ارسال نظر