Vaarantuneet tunnistetiedot ja sisäpiirin uhat ovat katastrofiresepti elinkelpoisen tietoturvan suhteen. Resurssien puute, nopea siirtyminen perinteisistä infrastruktuureista pilvipohjaisiin malleihin ja valtava hallitsemattomien IT-tilien virta ovat kaikki myötävaikuttavia kasvaviin tietouhkoihin tänään.
Tutkitaan nyt vaarantuneita tilejä ja sisäpiiriin liittyviä uhkia perusteellisesti.
Vaaralliset kirjautumistiedot
A Kyberturvallisuuden sisäpiiriläisten vuoden 2020 sisäpiiriuhkaraportti päätteli, että 63 prosenttia organisaatioista uskoo, että etuoikeutetut IT-käyttäjät ovat suurin tietoturvan uhka.
Useimmille käyttäjille vaarantuneet kirjautumistiedot ovat lopputulos, kun samoja salasanoja käytetään uudelleen useita verkkosivustoja, vaihtamatta salasanoja usein ja soveltamatta niiden monimutkaisuutta salasanat. Tämä tarjoaa mahdollisuuden pahantahtoisille toimijoille murtaa salasanat helposti ja päästä käsiksi käyttäjätileihin.
Näiden vaarallisten kirjautumistietojen yleisten syiden lisäksi on olemassa myös muutamia muita tekijöitä, jotka voivat heittää minkä tahansa käyttäjän tietoturva-iskujen ja vaarallisten kirjautumistietojen luolaan.
Tietojenkalastelu
Oletko koskaan miettinyt, miksi julkkis otti sinuun yhteyttä sähköpostitse tai pankki lähetti sinulle linkin saadaksesi tonnia käteistä? No, jos kohtaat usein näitä tilanteita, olet ollut tietojenkalasteluhyökkäysten kohde.
Tämänkaltainen kompromissi syntyy pääasiassa sähköpostien kautta ja sisältää linkin haitalliseen URL-osoitteeseen. Kun URL-osoitetta on napsautettu, käynnistetään verkkosivusto, joka voi joko ladata haittaohjelmia, suorittaa etäkoodin, saastuttaa tietokoneen näkyvästi lunnasohjelmalla tai pyytää muita käyttäjätietoja.
On olemassa monia tapoja suorittaa phishing-hyökkäyksiä, mutta suosituin tapa on lähettää vakuuttava sähköposti viattomille käyttäjille, joiden naamioitu URL-osoite odottaa napsautusta. Päätavoitteena on saada sähköpostin vastaanottaja uskomaan, että viesti on lähetetty luotetulta taholta tai että sillä on jotain arvokasta heille. Viesti voi olla naamioitu yhtenä pankkitililtä tai sähköpostitse esimerkiksi työtoverilta.
Lähes suurimmalla osalla verkkourkintaviesteistä on napsautettavat linkit tai ladattavat liitteet, joten loppukäyttäjien on erittäin houkuttelevaa napsauttaa ja jäädä loukkuun.
Verkkourkintahyökkäykset ovat peräisin 1990-luvulta ja ovat edelleen suosituimpia, kun uhkatoimijat kehittävät uusia ja hienostuneita tietojenkalastelutekniikoita.
Lue lisää: Mitä tehdä sen jälkeen, kun olet pudonnut tietojenkalasteluhyökkäykseen
Olet joutunut tietojenkalasteluhuijaukseen. Mitä sinun pitäisi tehdä nyt? Kuinka voit estää lisävahingot?
Vishing
Aivan kuten verkkourkinta, myös hyökkäys tapahtuu huijaamalla käyttäjiä antamaan arvokasta tietoa. Tämä hyökkäys toteutetaan pääasiassa houkuttelevan vastaajaviestin muodossa, joka sisältää ohjeet soittamiseen tietyn määrän ja antaa henkilökohtaisia tietoja, joita käytetään sitten henkilöllisyyden varastamiseen ja muihin haitallisiin tarkoituksiin tarkoituksiin.
Hymyilevä
Tämä on myös eräänlainen hyökkäys, joka on luotu houkuttelemaan uhreja tekstiviestien tai tekstiviestien muodossa. Se luottaa samoihin emotionaalisiin vetoomuksiin kuin edelliset hyökkäykset ja pakottaa käyttäjät napsauttamaan linkkejä tai suorittamaan tiettyjä toimintoja.
Ratkaisut vaarantuneille tunnistetiedoille
Kaikilla tilin kompromisseilla on sama tarkoitus, mutta erilaiset toimitustavat. Seuraavassa on joitain toimenpiteitä, jotka voivat auttaa sinua palautumaan ja suojautumaan tulevilta kompromisseilta.
- Käytä selaimesi sisäänrakennettua apuohjelmaa, kuten Googlen salasanojen hallinta tarkistaaksesi, onko salasanasi vaarantunut.
- Palauta salasanat tai poista käytöstä vaarantuneet tilit.
- Käytä monimutkaisia salasanoja ja tallenna ne turvallisesti käyttämällä salasananhallintatyökalua, kuten LastPass.
- Käytä vankkaa päätepisteturvaa luotettujen virustorjuntaohjelmien ja haittaohjelmien torjuntaohjelmien avulla.
Sisäpiirin uhkat
Sisäpiirin uhka, kuten nimestä voi päätellä, on tietyntyyppinen tietoturvaloukkaus, jonka juuret ovat kohdemaassa. Arsenaalin monien ammusten joukossa hyökkääjät käyttävät sisäpiirin uhkia käyttämällä erilaisia sosiaalisen suunnittelun taktiikoita.
Tärkeimmät uhkatekijät voivat olla mikä tahansa tai nykyisten tai entisten tyytymättömien työntekijöiden, urakoitsijoiden tai liikekumppaneiden yhdistelmä. Toisinaan uhkatekijät saattavat olla viattomia uhreja tietojen lahjoista tietämättään.
Sisäpiirin uhan toimijat
A Verizon Data Breach -tutkimusraportti vuonna 2019 havaittiin, että 34 prosenttia kaikista tietorikkomuksista tapahtui sisäpiiriläisten kautta. Jokaisessa organisaatiossa on kolmentyyppisiä potentiaalisia uhkatekijöitä.
Turncloaks
Nämä ovat yrityksen sisäisiä uhkatekijöitä, jotka varastavat tietoisesti ja vahingollisesti tietoja voittojen saamiseksi. Väärinkäyttämällä etuoikeuksiaan he pääsevät käsiksi arkaluontoisiin yritystietoihin ja salaisuuksiin ja jopa häiritsevät projekteja paremmuuden saavuttamiseksi.
Sotilaat
Sotilaiset ovat yksinkertaisesti viattomia työntekijöitä tai haavoittuvia kohteita, jotka jakavat virheellisesti tietoja. Joissakin tapauksissa Turncloaks saattaa jopa houkutella heitä jakamaan tietoja.
Nämä työntekijät voidaan myös luokitella huolimattomiksi työntekijöiksi, koska he eivät välttämättä noudata tavanomaisia turvallisuusprotokollia esimerkiksi, he voivat jättää tietokoneensa lukitsematta ja valvomatta, jakaa tunnistetietoja työtovereiden kanssa tai myöntää turhia käyttöoikeudet.
Vaarantuneet työntekijät
Vaarantuneet työntekijät ovat suurin sisäpiirin uhka organisaatioille. Koska suurin osa vaarantuneista työntekijöistä ei ole tietoinen siitä, he voivat levittää turvallisuusriskejä tahattomasti. Esimerkiksi työntekijä on saattanut napsauttaa tietämättään tietojenkalastelulinkkiä, joka antaa pääsyn hyökkääjälle järjestelmän sisällä.
Sisäpiiriuhkien ratkaisut
Seuraavassa on joitain ratkaisuja, jotka voivat auttaa sisäpiirin uhkien estämisessä:
- Kouluta käyttäjiä havaita haitalliset sähköpostit tarjoamalla heille tietoturvatiedotusta. Käyttäjien tulisi myös oppia olemaan napsauttamatta mitään sähköpostissaan ilman täydellistä vahvistusta.
- Käyttäytyminen Käyttäjä- ja entiteettikäyttäytymisen analyysi (UEBA) joka on prosessi, joka ottaa huomioon käyttäjien normaalit käyttäytymismallit ja ilmoittaa epäilyttävästä käytöstä. Tämän menetelmän idea piilee siinä, että hakkeri voi arvata tunnistetiedot, mutta ei voi jäljitellä tietyn käyttäjän normaalia käyttäytymismallia.
- Ota verkon suojaus käyttöön lisäämällä kaikki haitalliset URL-osoitteet ja IP-osoitteet palomuurin verkkosuodattimiin estämään ne lopullisesti.
Lue lisää: Parhaat tietoturva- ja virustentorjuntatyökalut
Pysyminen turvassa yleisiltä uhilta
Vaarantuneet tilin tunnistetiedot ja sisäpiirin uhkat ovat nykyään kasvaneet hälyttävällä tahdilla. Yhdessä yllä mainittujen kuvausten ja lieventämisratkaisujen kanssa sinun pitäisi nyt pystyä estämään itsesi joutuminen näiden haitallisten hyökkäysten uhriksi.
Muista aina, että käyttäjien turvallisuuden suhteen ehkäisy on ehdottomasti parempi kuin parannuskeino.
Huijarit käyttävät verkkourkintatekniikoita uhrien huijaamiseen. Opi tunnistamaan tietojenkalasteluhyökkäykset ja pysymään turvassa verkossa.
- Turvallisuus
- Verkkoturva

Kinza on tekniikan harrastaja, tekninen kirjailija ja itse julistama nörtti, joka asuu Pohjois-Virginiassa miehensä ja kahden lapsensa kanssa. Tietotekniikan kandidaatin tutkinnolla ja lukuisilla IT-sertifikaateilla hän työskenteli tietoliikenneteollisuudessa ennen teknisen kirjoittamisen aloittamista. Kyberturvallisuuden ja pilvipohjaisten aiheiden avulla hän haluaa auttaa asiakkaita täyttämään heidän tekniset kirjoitusvaatimuksensa eri puolilla maailmaa. Vapaa-ajallaan hän nauttii kaunokirjallisuuden, tekniikkablogien lukemisesta, nokkelien lasten tarinoiden luomisesta ja ruoanlaittamisesta perheelleen.
Tilaa uutiskirjeemme
Liity uutiskirjeeseemme, jossa on teknisiä vinkkejä, arvosteluja, ilmaisia e-kirjoja ja erikoistarjouksia!
Vielä yksi askel !!!
Vahvista sähköpostiosoitteesi juuri lähettämässäsi sähköpostiviestissä.