Komprometterade uppgifter och insiderhot är ett recept på katastrof när det gäller livskraftig datasäkerhet. Bristen på resurser, en snabb övergång från traditionell infrastruktur till molnbaserade modeller och en enorm tillströmningen av ohanterliga IT-konton bidrar alla till det växande datahotet på arbetsplatsen i dag.

Låt oss nu undersöka komprometterade konton och insiderhot på djupet.

Komprometterade referenser

A Cybersecurity Insiders 2020 Insider Threat Report drog slutsatsen att 63 procent av organisationerna anser att privilegierade IT-användare är det största bakomliggande hotet mot säkerheten.

För de flesta användare är äventyrade referenser slutresultatet av att återanvända samma lösenord på flera webbplatser, som inte ändrar lösenorden ofta och inte tillämpar komplexitet på deras lösenord. Detta ger möjligheter för skadliga hotaktörer att enkelt knäcka lösenord och få tillgång till användarkonton.

Förutom dessa generiska skäl för komprometterade referenser finns det också några andra faktorer som kan kasta alla användare i en fängelsehålan med säkerhetsattacker och kompromitterade referenser.

instagram viewer

Nätfiske

Har du någonsin undrat varför en kändis kontaktade dig via e-post eller så skickade en bank dig en länk för att få massor av kontanter? Om du ofta stöter på dessa situationer har du varit ett mål för nätfiskeattacker.

En kompromiss av denna art skapas främst via e-post och innehåller en länk till en skadlig URL. När webbadressen har klickats lanseras en webbplats som antingen kan ladda ner skadlig kod, köra fjärrkod, på ett tydligt sätt infektera datorn med ransomware eller begära ytterligare användaruppgifter.

Det finns många sätt att utföra nätfiskeattacker men den mest populära metoden är att skicka ett övertygande e-postmeddelande till oskyldiga användare med en förklädd URL som väntar på att bli klickad. Huvudmålet är att lura e-postmottagaren att tro att meddelandet skickades från en betrodd enhet eller har något av värde för dem. Meddelandet kan komma förklädd som ett från deras bankkonto eller till exempel ett e-postmeddelande från en medarbetare.

Nästan de flesta phishing-e-postmeddelanden kommer med klickbara länkar eller nedladdningsbara bilagor vilket gör det väldigt frestande för slutanvändarna att klicka och fastna.

Online-nätfiskeattacker går tillbaka till 1990-talet och är fortfarande de mest populära eftersom nya och sofistikerade nätfisketekniker utvecklas av hotaktörer.

Läs mer: Vad du ska göra efter att ha fallit för ett nätfiskeattack

Vad du ska göra efter att ha fallit för ett nätfiskeattack

Du har fallit för ett nätfiskebedrägeri. Vad ska du göra nu? Hur kan du förhindra ytterligare skador?

Vishing

Precis som phishing utförs också en vishing-attack genom att lura användare att ge ut värdefull information. Denna attack utförs främst i form av en lockande röstbrevlåda som är utrustad med instruktioner om hur man ringer ett visst nummer och tillhandahålla personlig information som sedan används för att stjäla identiteter och för andra skadliga syften.

Smishing

Detta är också en typ av attack som skapats för att locka offer i form av SMS eller SMS. Den förlitar sig på samma känslomässiga överklaganden av de tidigare attackerna och trycker användarna att klicka på länkar eller utföra vissa åtgärder.

Lösningar för kompromitterade referenser

Alla kontokompromisser har samma syfte men olika leveransmetoder. Följande är några åtgärder som kan hjälpa dig att återhämta dig och skydda dig mot framtida kompromisser.

  • Använd din webbläsares inbyggda verktygsverktyg som Googles lösenordshanterare för att kontrollera om dina lösenord har äventyrats.
  • Återställ lösenord eller inaktivera komprometterade konton.
  • Använd ett lösenordshanteringsverktyg som LastPass för att skapa komplexa lösenord och för att lagra dem säkert.
  • Använd robust slutpunktssäkerhet genom betrodda antivirusmotorer och antiprogramvara.

Insiderhot

Ett insiderhot är, som namnet antyder, en typ av säkerhetsintrång som har sina rötter i det riktade företaget. Bland de många ammunitionerna i deras arsenal används insiderhot av angripare som använder olika socialtekniska metoder.

De viktigaste hotaktörerna kan vara någon eller en kombination av nuvarande eller tidigare missnöjda anställda, entreprenörer eller affärspartners. Ibland kan hotaktörerna vara oskyldiga offer för datamutningar som ger information omedvetet.

Insiderhotskådespelare

A Verizon Data Breach studierapport genomfördes 2019 upptäckte att 34 procent av alla dataintrång genomfördes genom insiders. Inuti varje organisation finns det tre typer av potentiella hotaktörer.

Turncloaks

Det här är de interna hotaktörerna inom ett företag som medvetet och skadligt stjäl information för att få vinst. Genom att missbruka sina privilegier får de känslig företagsinformation och hemligheter och stör även projekt för att få överlägsenhet.

Pioner

Pioner är helt enkelt oskyldiga anställda eller utsatta mål som felaktigt delar information. I vissa fall kan de till och med lockas till att dela information av Turncloaks.

Dessa anställda kan också klassificeras som slarviga anställda eftersom de kanske inte följer standard säkerhetsprotokoll för till exempel kan de lämna sina datorer olåsta och obevakade, dela uppgifter med kollegor eller bevilja onödiga behörigheter.

Kompromissade anställda

Kompromissade anställda utgör det största insiderhotet för någon organisation. Eftersom de flesta anställda som äventyras inte är medvetna om det kan de fortsätta att sprida säkerhetsrisker av misstag. Som ett exempel kan en anställd omedvetet ha klickat på en nätfiskelänk som ger åtkomst till en angripare i systemet.

Lösningar för hot mot insider

Nedan följer några lösningar som kan hjälpa till att motverka insiderhot:

  • Träna användare att upptäcka skadliga e-postmeddelanden genom att ge dem utbildning om säkerhetsmedvetenhet. Användare bör också lära sig att inte klicka på någonting i sina e-postmeddelanden utan fullständig verifiering.
  • Uppträdande User and Entity Behavior Analytics (UEBA) vilket är en process som tar hänsyn till de normala användarnas beteendemönster och markerar misstänkt beteende. Tanken bakom denna metod ligger i det faktum att en hackare kan gissa referenser men inte kan imitera en viss användares normala beteendemönster.
  • Implementera nätverkssäkerhet genom att lägga till alla skadliga URL-adresser och IP-adresser till brandväggsfilter för att blockera dem för gott.

Läs mer: De bästa datorsäkerhets- och antivirusverktygen

Att vara säker från vanliga hot

Komprometterade kontouppgifter och insiderhot svampar i en alarmerande takt nuförtiden. Tillsammans med ovan nämnda beskrivningar och lösningar för att mildra, bör du nu kunna förhindra dig själv från att bli offer för dessa skadliga attacker.

Kom alltid ihåg att förebyggande är definitivt bättre än botemedel när det gäller användarsäkerhet.

E-post
8 typer av nätfiskeattacker du borde veta om

Bedrägerier använder nätfiske för att lura offer. Lär dig hur du upptäcker nätfiskeattacker och är säker online.

Relaterade ämnen
  • säkerhet
  • Onlinesäkerhet
Om författaren
Kinza Yasar (2 artiklar publicerade)

Kinza är en teknikentusiast, teknisk författare och självutnämnd nörd som bor i norra Virginia med sin man och två barn. Med en kandidatexamen i datanätverk och många IT-certifieringar inom ramen arbetade hon i telekommunikationsindustrin innan hon gick in i tekniskt skrivande. Med en nisch inom cybersäkerhet och molnbaserade ämnen tycker hon om att hjälpa kunder att uppfylla deras olika tekniska skrivkrav över hela världen. På fritiden tycker hon om att läsa fiktion, teknologibloggar, skapa snygga barnberättelser och laga mat för sin familj.

Mer från Kinza Yasar

Prenumerera på vårt nyhetsbrev

Gå med i vårt nyhetsbrev för tekniska tips, recensioner, gratis e-böcker och exklusiva erbjudanden!

Ett steg till…!

Bekräfta din e-postadress i e-postmeddelandet som vi just skickade till dig.

.