Blog o Ochronie Tożsamości Szczegoly

Szczegoly

  poprzedni wpis następny wpis  

2024-03-12 | Fellowes Polska SA

W ostatnim czasie obserwujemy narastający trend kradzieży tożsamości w cyfrowym świecie. Cyberprzestępcy doskonale zdają sobie sprawę, że pozyskanie identyfikatorów i haseł jest skuteczniejsze, wydajniejsze i tańsze niż próby obejścia technicznych zabezpieczeń. Wykradzione poświadczenia dostępu do jednego konta to tylko początek – gdy przestępcy przeniosą się w głąb organizacji, kradną kolejne dane, eskalują swoje uprawnienia i dostęp do serwerów oraz urządzeń końcowych, by uzyskać dostęp do poufnych informacji. Takie działania umożliwiają atakującym przekształcenie pojedynczej zhakowanej tożsamości w szeroko zakrojone naruszenie danych lub atak ransomware.

Zaatakowanie tożsamości staje się kluczem do królestwa, w którym atakujący może posunąć się do kradzieży najcenniejszych zasobów firmy. Niestety, większość organizacji nie zdaje sobie sprawy z prawdziwego ryzyka związanego z tego rodzaju atakami, które są często trudne do wykrycia. Zespoły ds. bezpieczeństwa muszą ponownie ocenić narzędzia detekcji, aby wykryć zainfekowanych użytkowników oraz niepożądane ruchy w sieciach, zanim dojdzie do znaczących szkód.

Ataki e-mailowe jako kluczowa broń

Przestępcy zdają sobie sprawę, że wielu pracowników ma dostęp do najbardziej krytycznych danych w organizacji i łatwo jest ich namówić do podjęcia działań, które mogą narazić te informacje na ryzyko. Wiele ataków zaczyna się od zwykłego e-maila. Ataki phishingowe nadal dominują w krajobrazie zagrożeń na całym świecie. Raport "State of the Phish" z 2023 roku ujawnił, że 91% brytyjskich organizacji doświadczyło próby ataku phishingowego w 2022 roku, z czego niektóre odniosły sukces. Spośród tych udanych ataków 43% doprowadziło do kradzieży poświadczeń i kompromitacji kont, co umożliwiło przestępcom dostęp do poufnych danych i kont biznesowych. Wiele dzisiejszych ataków opiera się na zagrożonych tożsamościach, w tym atakach ransomware. Dane z Proofpoint pokazują, że 82% brytyjskich organizacji doświadczyło próby ataku ransomware opartego na wiadomościach e-mail, z czego ponad połowa zakończyła się sukcesem. Ponadto 85% brytyjskich organizacji zgłosiło utratę danych z powodu działań wewnętrznych w 2022 roku. Ważne jest, aby zapewnić bezpieczeństwo poczty e-mail. Organizacje mogą zablokować większość ukierunkowanych ataków, stosując kombinację technicznych zasad bramek e-mail, zaawansowanej analizy zagrożeń, uwierzytelniania wiadomości e-mail i monitorowania aplikacji w chmurze.

Zamykanie drzwi przed atakami

Przestępcy często polegają na tych samych metodach, takich jak atakowanie pracowników za pomocą poczty e-mail, aby uzyskać dostęp do organizacji i eskalować swoje uprawnienia. Aby złamać ten łańcuch ataku, organizacje muszą zrozumieć, jak mogą przerwać jego ogniwo. Pierwszym krokiem jest zapobieżenie wstępnemu kompromisowi. Kluczową rolę odgrywa tu solidna strategia bezpieczeństwa poczty e-mail. Ataki pocztowe mogą prowadzić do rozległych kompromitacji, takich jak Business Email Compromise (BEC), przejęcie kont w chmurze czy wykorzystanie zaufanych stron trzecich. Po wstępnym kompromisie przestępcy uzyskują dostęp do domeny, co umożliwia im popełnienie dalszych przestępstw. Niestety, zagrożone konta często nie są wykrywane, co pozwala przestępcom eskalować swoje działania. Aby temu zapobiec, organizacje muszą wdrożyć odpowiednie technologie identyfikacji i reakcji na ataki, szczególnie te oparte na tożsamości (ITDR). Wspólna odpowiedzialność Bezpieczeństwo to wspólna odpowiedzialność. Ludzie na wszystkich poziomach organizacji muszą zrozumieć zagrożenia i ryzykowne zachowania. Programy szkoleniowe są niezbędne, ale muszą być dostosowane do potrzeb użytkowników, zarówno zawodowych, jak i prywatnych. Organizacje w Wielkiej Brytanii wyróżniają się pod tym względem, szkoląc pracowników zgodnie z rzeczywistymi zagrożeniami. Według danych Proofpoint ponad 99% cyberzagrożeń wymaga interakcji z człowiekiem. Dlatego pracownicy są kluczowym elementem obrony przed atakami.

Podsumowując, choć cyberprzestępcy nieustannie dążą do przejęcia kontroli nad naszymi sieciami firmowymi i danymi, odpowiednie działania i świadomość ryzyka mogą znacznie zmniejszyć skutki ich działań.

źródło: Raport Proofpoint State of the Phish z 2023 r.