Isi kandungan:
Video: Полный гайд Extra Utilities 1.12.2 #11 Grid Power, GP энергия (November 2024)
Sekarang anda telah mendengar bahawa siasatan bersama oleh Biro Penyiasatan Persekutuan (FBI) dan Jabatan Keselamatan Dalam Negeri AS telah membawa kepada laporan bahawa koperasi Rusia telah diretas ke dalam syarikat yang merupakan sebahagian daripada grid kuasa di Amerika Syarikat. Serangan ini terperinci secara terperinci dalam laporan dari Pasukan Kesediaan Kecemasan Komputer AS (US-CERT) yang menggambarkan bagaimana penyerang dapat menembusi kemudahan tenaga dan apa yang mereka lakukan dengan maklumat yang dicuri.
Anatomi Serangan Phishing Pintar
Cara utama untuk mendapatkan akses kepada rakan kongsi yang lebih kecil ialah untuk mencari maklumat awam, yang apabila disertakan bersama maklumat lain, akan memberikan tahap terperinci yang diperlukan untuk langkah seterusnya. Sebagai contoh, penyerang mungkin meneliti tapak web syarikat yang menjalankan perniagaan dengan sasaran utama dan di sana dia dapat mencari alamat e-mel seorang eksekutif kanan sama ada syarikat rakan kongsi atau sasaran utama. Kemudian penyerang mungkin memeriksa maklumat lain dari kedua-dua laman web syarikat untuk melihat apa hubungannya, perkhidmatan apa yang disediakan oleh siapa, dan sesuatu tentang struktur setiap syarikat.
Berbekal maklumat itu, penyerang boleh mula menghantar e-mel phishing yang sangat meyakinkan dari apa yang nampaknya menjadi alamat e-mel yang sah; yang mempunyai terperinci yang dibuat dengan baik yang mungkin dapat mengalahkan sebarang penapis phishing yang ditempatkan di firewall atau tahap perlindungan endpoint terurus. E-mel phishing akan direka untuk menuai kelayakan login untuk orang yang disasarkan, dan jika mana-mana daripada mereka berjaya, penyerang akan dengan serta-merta memintas apa-apa langkah-langkah pengurusan identiti yang mungkin ada dan berada di dalam rangkaian sasaran.
Dengan wahyu tentang menuai maklumat pengguna dari Facebook, sifat ancaman itu berkembang. Dalam pelanggaran yang dilakukan di bawah nama penyelidikan akademik bermula pada tahun 2014, penyelidik Rusia mendapat akses kepada kira-kira 50 juta profil pengguna ahli Facebook Amerika. Profil tersebut diserahkan kepada Cambridge Analytica. Siasatan selanjutnya telah mendedahkan bahawa data ini telah diambil tanpa kebenaran pengguna Facebook tersebut dan kemudian disalahgunakan.
Mengaudit Komunikasi Luaran
Ini menimbulkan persoalan tentang apa maklumat yang perlu dilakukan oleh perniagaan yang berhati-hati melalui laman web mereka. Lebih buruk lagi, pertanyaan itu mungkin perlu dilanjutkan kepada kerumitan media sosial organisasi, saluran pemasaran pihak ketiga seperti Youtube, dan profil profil sosial pekerja profil tinggi.
"Saya fikir mereka perlu berhati-hati mengenai apa yang terdapat di laman web syarikat mereka, " kata Leo Taddeo, Ketua Pegawai Keselamatan Maklumat (CISO) untuk Cyxtera dan bekas Ejen Khas yang bertanggungjawab ke atas Bahagian Siber di pejabat lapangan FBI di New York City. "Ada potensi besar untuk mendedahkan maklumat secara tidak sengaja."
Taddeo mengatakan bahawa satu contoh yang baik adalah dalam siaran kerja di mana anda boleh mendedahkan alat-alat apa yang anda gunakan untuk pembangunan atau apa juga kepakaran keselamatan yang anda cari. "Ada banyak cara syarikat boleh mendedahkan diri mereka sendiri, ada kawasan permukaan yang besar, bukan hanya laman web dan bukan hanya komunikasi yang disengajakan, " katanya.
"Media sosial adalah risiko, " kata Taddeo, menunjukkan bahawa pekerja yang menyiarkan media sosial boleh mendedahkan secara tidak sengaja. Beliau menegaskan bahawa pekerja mengatakan bahawa mereka tidak berpuas hati dengan pekerjaan mereka boleh mendedahkan sasaran untuk eksploitasi. "Pekerja yang bercakap secara terperinci tentang kerja mereka atau pencapaian mereka adalah risiko. Perlombongan media sosial sangat produktif untuk musuh."Taddeo memberi amaran bahawa laman web media profesional, seperti LinkedIn, juga merupakan risiko bagi mereka yang tidak berhati-hati. Dia mengatakan bahawa pihak musuh membuat akaun palsu di laman web tersebut yang menyamar siapa mereka sebenarnya dan kemudian menggunakan maklumat dari kenalan mereka. "Apa yang mereka posting di laman media sosial boleh menjejaskan majikan mereka, " katanya.
Memandangkan hakikat bahawa pelaku buruk yang menyasarkan anda mungkin selepas data anda, atau mungkin selepas organisasi yang anda bekerja, soalan itu bukan hanya bagaimana anda melindungi diri anda tetapi bagaimana juga anda melindungi pasangan perniagaan anda? Ini rumit oleh fakta bahawa anda mungkin tidak tahu sama ada penyerang mungkin selepas data anda atau hanya melihat anda sebagai batu loncatan dan mungkin lokasi pementasan untuk serangan seterusnya.
Cara Melindungi Diri Anda
Sama ada cara, terdapat beberapa langkah yang boleh anda ambil. Cara terbaik untuk mendekati ini adalah dalam bentuk audit maklumat. Enumerate semua saluran yang syarikat anda gunakan untuk komunikasi luaran, tentu saja pemasaran, tetapi juga HR, PR, dan rantai penawaran antara lain. Kemudian buat pasukan audit yang mengandungi pihak berkepentingan dari semua saluran yang terjejas dan mula menganalisis apa yang ada di sana secara sistematik dan dengan mata ke arah maklumat yang mungkin berguna untuk pencuri data. Pertama, mulakan dengan tapak web syarikat anda:
- Sekarang pertimbangkan perkhidmatan awan anda dengan cara yang sama. Ini sering menjadi konfigurasi lalai untuk menjadikan pentadbir eksekutif syarikat kanan pada perkhidmatan awan korporat pihak ketiga, contohnya akaun Google Analytics atau Salesforce syarikat anda. Jika mereka tidak memerlukan tahap akses, pertimbangkan untuk menurunkannya kepada status pengguna dan meninggalkan tahap akses pentadbiran kepada anggota IT yang log masuk e-melnya akan lebih sukar dicari.
Semak laman web syarikat anda untuk apa-apa yang mungkin memberikan butiran tentang kerja yang anda lakukan atau alat yang anda gunakan. Sebagai contoh, skrin komputer yang muncul dalam foto mungkin mengandungi maklumat penting. Semak foto peralatan pengeluaran atau infrastruktur rangkaian, yang boleh memberikan petunjuk berguna kepada penyerang.
Lihat penyenaraian kakitangan. Adakah anda mempunyai alamat e-mel untuk kakitangan kanan yang disenaraikan? Alamat-alamat tersebut bukan sahaja menyediakan penyerang dengan alamat masuk yang berpotensi, tetapi juga cara untuk menghantar email kepada pekerja lain. Pertimbangkan untuk menggantikan mereka yang mempunyai pautan ke bentuk atau menggunakan alamat e-mel yang berbeza untuk penggunaan awam berbanding penggunaan dalaman.
Adakah laman web anda mengatakan siapa pelanggan atau rakan kongsi anda? Ini dapat memberikan penyerang satu cara lain untuk menyerang organisasi anda jika mereka menghadapi masalah untuk melewati keselamatan anda.
Semak siaran pekerjaan anda. Berapa banyak mereka mendedahkan mengenai alat, bahasa, atau aspek lain syarikat anda? Pertimbangkan bekerja melalui firma pengambilan untuk memisahkan diri anda dari maklumat tersebut.
Lihat kehadiran media sosial anda, dengan mengingati bahawa musuh anda pasti akan mencuba maklumat saya melalui saluran ini. Juga lihat berapa banyak maklumat mengenai syarikat anda didedahkan dalam siaran oleh kakitangan kanan anda. Anda tidak boleh mengawal segala-galanya tentang aktiviti pekerja anda di media sosial, tetapi anda boleh memerhatikannya.
Pertimbangkan seni bina rangkaian anda. Taddeo mengesyorkan pendekatan yang diperlukan di mana akses pentadbir diberikan hanya apabila diperlukan dan hanya untuk sistem yang memerlukan perhatian. Beliau mencadangkan menggunakan perisian perimeter yang ditetapkan (SDP), yang pada asalnya dibangunkan oleh Jabatan Pertahanan AS. "Pada akhirnya, hak akses setiap pengguna secara dinamik diubah berdasarkan identiti, peranti, rangkaian, dan kepekaan aplikasi, " katanya. "Ini didorong oleh dasar-dasar yang mudah dikonfigurasikan. Dengan menjajarkan akses rangkaian dengan akses aplikasi, pengguna tetap produktif sepenuhnya sementara kawasan permukaan serangan secara mendadak dikurangkan."
Akhirnya, Taddeo berkata untuk mencari kerentanan yang dibuat oleh bayangan IT. Melainkan jika anda mencarinya, anda mungkin mempunyai kerja keselamatan yang keras kerana seseorang memasang router tanpa wayar di pejabat mereka supaya mereka dapat menggunakan iPad peribadi mereka dengan lebih mudah di tempat kerja. Perkhidmatan awan pihak ketiga yang tidak diketahui juga termasuk dalam kategori ini. Dalam organisasi besar, bukanlah perkara biasa bagi ketua jabatan untuk hanya mendaftar jabatan mereka untuk perkhidmatan awan yang mudah untuk memintas apa yang mereka lihat sebagai "pita merah" IT.
Ini termasuk perkhidmatan IT teras, seperti menggunakan Dropbox Business sebagai simpanan rangkaian atau menggunakan perkhidmatan pemasaran automasi yang berbeza kerana mendaftar untuk alat sokongan korporat yang disokong terlalu lambat dan memerlukan mengisi terlalu banyak bentuk. Perkhidmatan perisian seperti ini dapat mendedahkan gumpalan data sensitif tanpa TI bahkan menyadari mereka. Pastikan anda mengetahui aplikasi apa yang sedang digunakan dalam organisasi anda, oleh siapa, dan anda menguasai siapa yang mempunyai akses.
Kerja audit seperti ini membosankan dan kadang-kadang memakan masa, tetapi ia boleh membayar dividen yang besar dalam jangka masa panjang. Sehingga musuh-musuh kamu datang selepas kamu, kamu tidak tahu apa yang kamu miliki yang mungkin mencuri. Oleh itu, anda perlu mendekati keselamatan dengan cara yang fleksibel sambil tetap mengawasi perkara yang penting; dan satu-satunya cara untuk melakukan itu adalah untuk dimaklumkan dengan teliti tentang apa yang berjalan di rangkaian anda.