Ärirakenduste kompromiss ja arenev sotsiaaltehnoloogia kunst PlatoBlockchain andmeanalüüs. Vertikaalne otsing. Ai.

Ärirakenduste kompromiss ja arenev sotsiaaltehnoloogia kunst

Sotsiaalne insener on vaevalt uus mõiste, isegi küberturvalisuse maailmas. Ainuüksi andmepüügipettused on eksisteerinud peaaegu 30 aastat ning ründajad on pidevalt leidnud uusi viise, kuidas meelitada ohvreid linki klõpsama, faili alla laadima või tundlikku teavet edastama.

Ettevõtte e-posti kompromissi (BEC) rünnakud kordusid selle kontseptsiooni vastu, võimaldades ründajal pääseda ligi seaduslikule meilikontole ja esineda selle omanikuna. Ründajad arvavad, et ohvrid ei sea kahtluse alla usaldusväärsest allikast pärit meili – ja liiga sageli on neil õigus.

Kuid e-post ei ole ainus tõhus vahend, mida küberkurjategijad kasutavad sotsiaalse manipuleerimise rünnakutes. Kaasaegsed ettevõtted toetuvad paljudele digitaalsetele rakendustele alates pilveteenustest ja VPN-idest kuni sidevahendite ja finantsteenusteni. Veelgi enam, need rakendused on omavahel seotud, nii et ründaja, kes suudab üht ohtu seada, võib ohustada ka teisi. Organisatsioonid ei saa endale lubada keskenduda ainult andmepüügile ja BEC-rünnakutele – mitte siis, kui ärirakenduste kompromiss (BAC) on tõusuteel.

Ühekordse sisselogimise sihtimine

Ettevõtted kasutavad digitaalseid rakendusi, kuna need on kasulikud ja mugavad. Kaugtöö ajastul vajavad töötajad juurdepääsu kriitilistele tööriistadele ja ressurssidele paljudest asukohtadest ja seadmetest. Rakendused võivad töövoogusid sujuvamaks muuta, juurdepääsu kriitilisele teabele suurendada ja töötajatel oma tööd lihtsamaks muuta. Üks organisatsiooni osakond võib kasutada kümneid rakendusi, samas kuikeskmine ettevõte kasutab rohkem kui 200. Kahjuks ei tea turva- ja IT-osakonnad alati nendest rakendustest – rääkimata nende heakskiitmisest –, mis muudab järelevalve probleemiks.

Autentimine on teine ​​probleem. Unikaalsete kasutajanimede ja paroolide kombinatsioonide loomine (ja meeldejätmine) võib olla väljakutse kõigile, kes kasutavad oma töö tegemiseks kümneid erinevaid rakendusi. Paroolihalduri kasutamine on üks lahendus, kuid IT-l võib selle jõustamine olla keeruline. Selle asemel lihtsustavad paljud ettevõtted oma autentimisprotsesse ühekordse sisselogimise (SSO) lahenduste kaudu, mis võimaldavad töötajatel kõikidele ühendatud rakendustele ja teenustele juurdepääsuks ühe korra kinnitatud kontole sisse logida. Kuid kuna SSO-teenused annavad kasutajatele hõlpsa juurdepääsu kümnetele (või isegi sadadele) ärirakendustele, on need ründajate jaoks väärtuslikud sihtmärgid. SSO pakkujatel on loomulikult oma turvafunktsioonid ja -võimalused, kuid inimlikud vead on endiselt raskesti lahendatav probleem.

Sotsiaaltehnoloogia, arenenud

Paljudel rakendustel – ja kindlasti enamikul SSO-lahendustel – on mitmefaktoriline autentimine (MFA). See muudab ründajatel konto ohustamise keerulisemaks, kuid kindlasti pole see võimatu. MFA võib olla tüütu kasutajatele, kes võivad seda kasutada mitu korda päevas kontodele sisselogimiseks, mis põhjustab kannatamatust ja mõnikord ka hoolimatust.

Mõned MFA lahendused nõuavad, et kasutaja sisestaks koodi või näitaks oma sõrmejälge. Teised küsivad lihtsalt: "Kas see olete sina?" Viimane, kuigi kasutaja jaoks lihtsam, annab ründajatele tegutsemisruumi. Ründaja, kes on juba hankinud kasutajamandaatide komplekti, võib proovida mitu korda sisse logida, kuigi teab, et konto on MFA-kaitsega. Kui saadate kasutaja telefoni MFA autentimistaotlustega rämpsposti, ründajad suurendavad ohvri erksust väsimust. Paljud ohvrid eeldavad, et IT proovib kontole juurde pääseda, või klõpsavad teatiste tulva peatamiseks lihtsalt nuppu "kinni". Inimesed ärrituvad kergesti ja ründajad kasutavad seda enda huvides ära.

See muudab BAC-i teostamise paljuski lihtsamaks kui BEC-i. BAC-iga seotud vastased peavad lihtsalt oma ohvreid meelitama tegema halba otsust. Ja identiteedi- ja SSO-pakkujaid sihtides saavad ründajad juurdepääsu potentsiaalselt kümnetele erinevatele rakendustele, sealhulgas personali- ja palgateenustele. Tavaliselt kasutatavatele rakendustele, nagu Workday, pääseb sageli juurde SSO abil, mis võimaldab ründajatel osaleda sellistes tegevustes nagu otsemaksete ja palgaarvestuse pettused, mis võivad raha suunata otse nende enda kontodele.

Selline tegevus võib kergesti märkamata jääda – seepärast on oluline, et olemas oleksid võrgusisesed tuvastustööriistad, mis suudavad tuvastada kahtlase käitumise isegi volitatud kasutajakontolt. Lisaks peaksid ettevõtted eelistama nende kasutamist andmepüügikindlad Fast Identity Online (FIDO) turvavõtmed
MFA kasutamisel. Kui ainult FIDO-ga seotud tegurid MFA jaoks on ebarealistlikud, on järgmiseks parimaks võimaluseks keelata e-posti, SMS-ide, kõne- ja ajapõhised ühekordsed paroolid (TOTP-d) tõukemärguannete kasuks ja seejärel konfigureerida juurdepääsu piiramiseks MFA või identiteedipakkuja eeskirjad. hallatavatele seadmetele täiendava turvakihina.

BAC-i ennetamise eelistamine

hiljutine uuringud näitavad
et BEC või BAC taktikat kasutatakse 51% juhtudest. Kuigi edukas BAC on vähem tuntud kui BEC, annab see ründajatele juurdepääsu paljudele kontoga seotud äri- ja isiklikele rakendustele. Sotsiaalne manipuleerimine on tänapäeva ründajate jaoks endiselt suure tootlikkusega tööriist, mis on arenenud koos selle peatamiseks loodud turvatehnoloogiatega.

Kaasaegsed ettevõtted peavad oma töötajaid koolitama, õpetades neile, kuidas võimaliku kelmuse märke ära tunda ja kuhu sellest teatada. Kuna ettevõtted kasutavad igal aastal rohkem rakendusi, peavad töötajad töötama käsikäes oma turvameeskondadega, et aidata süsteemidel olla kaitstud üha kavalamate ründajate eest.

Ajatempel:

Veel alates Tume lugemine