Знай своего врага! 4 типа кибер-злоумышленников, которые сегодня пытаются взломать вашу безопасность

Mutt

Professional
Messages
1,057
Reputation
7
Reaction score
595
Points
113
Поскольку бизнес-потребности вынуждают организации управлять постоянно растущим числом типов баз данных, как локальных, так и в облаке, поверхность угрозы также становится больше, и ее становится гораздо труднее эффективно контролировать. Плохие актеры тоже об этом знают. Они постоянно исследуют, тестируют и пытаются обойти ваши приложения и решения для защиты данных. Их методы эволюционировали, а их атаки стали более изощренными.

Знание того, чем занимаются эти кибер-злоумышленники, может помочь вам лучше понять «ландшафт угроз для базы данных» и создать более эффективную стратегию безопасности, ориентированную на приложения и данные. Для начала полезно охарактеризовать лиц, от которых вам нужно защищать свои активы. В этом посте мы рассмотрим четыре основных типа кибер-злоумышленников - один исходит из организации, а три - извне, чтобы вы могли получить некоторое представление об их методах и мотивах и использовать то, что вы знаете о них, для предотвращения их атак.

Кибер-злоумышленники обычно делятся на две группы: «внутренние угрозы» и «внешние угрозы». Первый тип угроз, возникающий внутри организации, обычно активируется, когда сотрудники оставляют данные открытыми либо злонамеренно, либо по ошибке / недосмотру. Для злоумышленников изнутри кибер-злоумышленников мотивом обычно являются деньги, часто сопровождаемые неприязнью к компании. Злоумышленник изнутри обычно имеет доступ к активам или учетным данным и менее подозрителен, чем внешняя угроза.

Существуют передовые методы, которые организации могут использовать для снижения риска злонамеренных инсайдерских угроз: наиболее очевидная и самая простая вещь - это убедиться, что ваши сотрудники не делают глупостей, таких как обмен паролями - внутри или, что еще хуже, извне и неправильный выход из сред, содержащих конфиденциальные данные, после завершения работы. Во-вторых, командам безопасности важно постоянно отслеживать разрешения пользователей и уровни привилегий для доступа к конфиденциальным данным. Короче говоря, если работа пользователя не требует доступа к определенным конфиденциальным данным, у них его не должно быть. Также критически важно, чтобы группы безопасности имели необходимую прозрачность в области данных, чтобы знать, что составляет нормальное использование данных. Например, если внутренний пользователь, который никогда раньше не обращался к источнику конфиденциальных данных, внезапно начинает загружать большое количество конфиденциальных данных, группы безопасности должны быть уведомлены автоматически. Вы можете получить более полный отчет о том, как уменьшить внутренние угрозы.

Методы атак, используемые внешними кибератаками, зависят от их мотивации, как показывают эти три профиля угроз:
  • Атакующий Hit and Run определяет возможность - уязвимость, публично открытую базу данных или что-то еще - берет то, что может, и уходит. Этот тип злоумышленников не будет искать другие базы данных, проникать в сеть организации, пытаться выполнить экзотические эксплойты и т. д. Они просто берут все, что могут, и продают это тому, кто больше заплатит.
  • Любопытный злоумышленник обычно преследует цель, но у него достаточно интереса, чтобы немного осмотреться, но не слишком сильно. Они по-прежнему сосредоточены на своей первоначальной цели, развертывании вредоносного ПО, кражи данных и т. д.
  • Злоумышленник-резидент - самый опасный тип. Как и в случае взлома «Equifax», резидент проникает в сеть организации и остается там месяцами, а иногда и годами. Они используют кейлоггеры, снифферы и другие методы для кражи учетных данных и взлома баз данных, используя «медленный и низкий» и другие методы, чтобы оставаться незамеченными.
Многие организации позволяют злоумышленникам с легкостью украсть данные. В то время как большинство групп безопасности делают все возможное, чтобы предотвратить использование недавно обнаруженных уязвимостей, некоторые администраторы баз данных и сотрудники DevOps переносят операции и рабочие нагрузки на публично открытые сервисы в облаке, которые группы безопасности не учитывают. Если оставить эти данные незащищенными, они могут стать легкой добычей для злоумышленников. Если вы используете общедоступные службы, даже если они используются только для поиска и анализа, убедитесь, что они видны, правильно настроены и что обновления безопасности и исправления актуальны.

Imperva Research Labs сообщает, что почти 75% всех данных, украденных при нарушениях безопасности, являются личными данными. В то время как злоумышленник Hit and Run может просто захотеть украсть мгновенные данные, такие как номера кредитных карт, оставленные без проверки, злоумышленник Curious может остаться и украсть личные данные, которые они могут сопоставить и превратить в личную идентифицирующую информацию (PII), которая имеет более длинный -срочная стоимость. Опять же, полная видимость в массиве данных гарантирует, что аномальное кража данных может быть быстро обнаружено и устранено. Также крайне важно иметь надежные возможности обнаружения / предотвращения вредоносных программ, чтобы затруднить установку и распространение вредоносных программ на машинах конечных пользователей.

Пока злоумышленник-резидент ведет «долгую игру», лучший способ снизить риск, который они представляют для ваших данных, - это сыграть в долгую игру вместе с ними. В дополнение к тактике, рекомендованной для борьбы с любопытным злоумышленником, убедитесь, что ваши привилегированные пользователи часто меняют пароли. Рассмотрим сеть с нулевым доверием в качестве дополнения к надежным средствам контроля безопасности данных. Это лишь верхушка айсберга снижения рисков. Есть много тактик, которые организации могут использовать, чтобы стать гораздо более сложной мишенью. Решения по защите от эксперта может помочь вам разработать стратегию для решения этих задач.

Решение Imperva для защиты данных добавляет несколько уровней защиты ваших данных. Imperva защищает ваши данные, где бы они ни находились: локально, в облаке и в гибридных средах. Он также предоставляет ИТ-отделам полную информацию о том, как осуществляется доступ к данным, как они используются и перемещаются по организации.
 
Top