Hvordan forhindre en overtakelse av et selskapskonto

Hvorfor cybersecurity er et stort problem for små bedrifter Cybersecurity-angrep kan ødelegge små bedrifter som ikke er forberedt. TechRepublics Karen Roby snakker med en sikkerhetsekspert om ransomware, phishing-angrep og mangelfulle IT-forsvarsplaner.

En overtakelse av bedriftskontoer (CATO) er en ansattes verste mareritt, da kompromitterte kontoer kan føre til brudd på data - noe som kan føre til bøter, tapt virksomhet, tapte inntekter eller muligens til og med skodde på selskapets dører.

Mer om cybersecurity

  • Cybersikkerhet i 2020: Åtte skremmende spådommer
  • De ti viktigste cyberangrepene i tiåret
  • Slik blir du en cybersecurity-proff: Et jukseark
  • Famous con man Frank Abagnale: Kriminalitet er 4000 ganger enklere i dag

Jeg diskuterte konseptet CATO samt forebyggingstips med Amit Rahav, visepresident for markedsføring og kundesuksess for Secret Double Octopus, et passordfritt autentiseringsserviceselskap.

Windows 10-sikkerhet: En guide for bedriftsledere (TechRepublic Premium)

Overtakelse av bedriftskonto: definert

Scott Matteson: Hva innebærer trusselen om et overtakelse av selskaper?

Amit Rahav: CATO er en form for identitetstyveri for bedrifter. Å anta en identitet i et bedriftsnettverk betyr at angriperen kan få tilgang til offerets privilegier og bruke denne krenkede identiteten fritt.

Når jeg ser på vellykkede tilfeller av CATO, faller skaden under noen få kategorier:

  • Omdømme - Angrep som er rettet mot et selskap eller dets ledelse - Mark Zuckerberg Twitter- og Pinterest-kontoer i 2016
  • Økonomisk - For det meste utført av e-postkompromiss (Business E-post compromise) - anta en identitet for å fakturere klienter eller en kollega for å prøve å stjele bedriftens / klientmidler.
  • Data - Forutsatt at en konto har privilegert tilgang eller benytter seg av opptrapping for å stjele data og selge dem.

Hvordan kontoovertagelser fungerer

Scott Matteson: Hvordan fungerer en overtakelse av kontoen?

Amit Rahav: Kontoovertak starter alltid med å skaffe, gjette eller phishing-legitimasjon. I de fleste tilfeller av ett av følgende:

  • Sprøyting av passord - Brukernavn er ikke vanskelig å gjette, i de fleste organisasjoner vil de være Hackere er klar over dette og bruker ofte brukte passord for å bryte kontoene (for eksempel Citrix-bruddet).
  • Spear phishing - Dette gjøres for det meste ved å bruke falske e-poster (for å be brukeren om å oppdatere / tilbakestille legitimasjonsbeskrivelser eller logge inn på kontoen sin. Ved å gjøre dette får hackere tilgang til passordet og kan få tilgang til kontoen, slik det sees i årets Apple Phishing-kampanje
  • Sosial ingeniørfag - Et målrettet angrep som er avhengig av offentlig tilgjengelig informasjon om offeret, ved å prøve passordet til målet.
  • Legitimasjonsstopping - Har du noen gang lurt på hva hackere gjør med stjålet legitimasjon? Tenk på deg selv - hvor mange passord du administrerer og hvor mange unike passord du bruker. Vi bruker alle passord. Hackere er også klar over dette faktum og vil prøve å få tilgang ved å bruke tidligere brudd på legitimasjon på ofte brukte tjenester (som Office365 / Dropbox) Dette er en ekstremt effektiv metode som vi så i HSBC-saken.

Det er mange flere former for angrep som er avhengige av kompromitterte kommunikasjonskanaler (mann i midten) eller ondsinnet programvare (Keylogger, Mimikatz, RAM-skrapere), som alle er rettet mot å stjele passord.

Scott Matteson: Hvilke bransjer påvirkes mest av kontoovertakelse?

Amit Rahav: Dette er veldig vanskelig å si, siden jeg ikke har sett noen offisiell statistikk angående målrettede vertikaler. Imidlertid sikter hackere stort sett høyere - jo større, jo bedre. Vi er alle i faresonen.

Scott Matteson : Hvordan kan vi redusere trusselen?

Amit Rahav: Retningslinjer for passord og opplæring av ansatte er nødvendige, men marginalt effektive tilnærminger. Andre godkjenning er et skritt i riktig retning, men det gjør fortsatt brukere sårbare for mange av disse angrepstilnærmningene - så lenge brukere har ansvaret for å stille inn og huske passord. Nylig begynte autentisering å flytte til passordløse ordninger som unngår å stole på svindelutsatte mennesker som er mottakelige for phishing, fylling av legitimasjon og sprøyting av passord.

I tillegg til dette, bør selskaper distribuere endpoint Detection and Response (EDR) klienter på hver arbeidsstasjon og server for å beskytte mot ondsinnet kode, og se etter å kombinere arbeidsstasjonshelse og identitetstillit.

Scott Matteson: Hva er noen eksempler på dette?

Amit Rahav: HSBC og Citrix er bare noen få av selskapene som ble berørt av overtakelse av selskaper. Det er mange flere. Det vi imidlertid må fokusere på er sårbarhetene i populære systemer som Microsoft-kontoer, Dropbox og WinRAR - noe som gir hackere tilgang til millioner av virksomheter. Så lenge bedrifter stoler på passord som en autentiseringsfaktor, vil hackere fortsette å finne måter å phish dem på.

Scott Matteson: Hvordan kan skurkene utvikle taktikken sin for å overvinne forebyggende tiltak?

Amit Rahav: I januar i år fant hackere en sårbarhet som tillot dem å omgå Microsoft Multi-Factor Autentication (MFA) ved å bruke en iboende sikkerhetsfeil i IMAP-protokollen. Gmail fulgte snart da hackere fant en måte å omgå sin andre faktor også.

Skurkene søker alltid etter nye måter å omgå autentiseringsfaktorer ved å bruke offentlig informasjon for spydfisking og skadelig programvare designet for å stjele passord. Dette katt- og musespillet vil fortsette å utvikle seg fra begge sider.

Scott Matteson: Hvor er feltet på vei?

Amit Rahav: Bruce Schneiers ord er hele forestillingen om passord basert på en oksymoron. Tanken er å ha en tilfeldig streng som er lett å huske. Dessverre, hvis det er lett å huske, er det noe som ikke er tilfeldig som 'Susan.' Og hvis det er tilfeldig, som 'r7U2 * Qnp', så er det ikke lett å huske.

Cybersecurity-industrien beveger seg til en passordløs fremtid og fjerner problemet fra roten. Microsoft, Google og dine er virkelig noen av de mange selskapene som utvikler nye teknologier for å bekjempe passordautentisering.

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

© Copyright 2021 | mobilegn.com