Mit o ljudskoj slabosti u sigurnosti: Kako pretvoriti osoblje u aktivne mrežne branitelje

  • Sep 06, 2023

U pitanjima i odgovorima sa ZDNet-om, Rohyt Belani, suosnivač i izvršni direktor PhishMe-a, objašnjava kako zaposlenici mogu postati vitalni sloj obrane za poslovne mreže.

Obuka zaposlenika za otkrivanje phishing kampanja mora postati "glavni prioritet" za rukovoditelje poduzeća, prema Rohytu Belaniju, izvršnom direktoru PhishMe.

Korporativne mreže i sustavi stalna su meta kibernetičkih napada. Hakeri možda namjeravaju ukrasti vrijedne podatke, podatke o potrošačima, vjerodajnice računa ili poslovne tajne. Oni također mogu željeti jednostavno nanijeti štetu poslovnim sustavima kako bi ostvarili politički stav ili uništili ugled tvrtke. Razlozi za kibernetičke napade su beskrajni, a nažalost, sada je pitanje kada će - a ne hoće li - tvrtka s internetskim operacijama biti meta.

Kampanje krađe identiteta uobičajena su taktika kibernetičkih kriminalaca za dobivanje pristupne točke korporativnim mrežama. Akteri prijetnje šalju lažnu e-poštu -- koja može biti putem masovne pošte ili usmjerena na određenu osobu putem društvenih mreža inženjering -- za koji se čini da dolazi iz legitimnog izvora, bilo da se radi o banci, obrazovnoj ustanovi, pružatelju usluga plaćanja ili kolega.

Ova poruka e-pošte zatim sadrži zlonamjerni privitak, prerušen u naizgled nevinu arhivu, dokument ili .PDF datoteku, koja sadrži zlonamjerni softver. Alternativno, e-pošta može sadržavati poveznicu na zlonamjernu web-stranicu u vlasništvu kibernetičkog kriminalca i osmišljenu da navede žrtve da dostave podatke o svom računu.

U prošlosti, phishing kampanje bili manje vjerodostojni. Možda ste imali davno izgubljenog rođaka skrivenog duboko u afričkoj regiji ili ste možda osvojili španjolsku lutriju -- a da nikada niste kročili u Španjolsku. Međutim, krađa identiteta sada može biti složena, dobro osmišljena i profesionalno izrađena, što ih čini daleko težima za otkrivanje.

screen-shot-2015-06-22-at-18-10-58.png
Cvrkut

Ako korporacije žele izbjeći pružanje kanala za iskorištavanje napadača, njihovi zaposlenici moraju biti adekvatno obučeni za otkrivanje sumnjive e-pošte i prikladno reagiranje. Ovo je mantra PhishMe-a sa sjedištem u New Yorku, tvrtke specijalizirane za obuku korporativnih zaposlenika za prepoznavanje i otkrivanje prijetnji uključujući phishing kampanje i lažne poruke.

U sesiji pitanja i odgovora sa ZDNet-om, Rohyt Belani, suosnivač i izvršni direktor PhishMe-a sa sjedištem u New Yorku, govorio je o zlonamjernim prijetnjama koje utječu na poduzeće danas i što budućnost nosi za današnja poduzeća. Odlomci su u nastavku:

ZD: Koliko je za poduzeće važno osposobiti zaposlenike za otkrivanje phishing kampanja?

"S obzirom na to da se sigurnosna industrija uglavnom slaže da oko 90 posto ciljanih napada počinje s phishing e-pošte, obuka zaposlenika za otkrivanje phishing kampanja trebala bi biti visok prioritet za organizacije."

ZD: Vaša tvrtka fokusirana je na programe obuke za prijetnje phishingom, zlonamjernim softverom i prolaskom. Koje tehnike koristi PhishMe za poboljšanje razumijevanja kibernetičke sigurnosti kod zaposlenika?

"Naša se metodologija temelji na pružanju sveobuhvatne obuke kroz povremene vježbe simulacije krađe identiteta. Ideja je pružiti zaposlenicima iskustvo primanja phishing e-pošte i odmah pružiti obuku korisnicima ako nasjedu na phishing. Ova neposredna povratna informacija učvršćuje znanje na načine na koje obična računalna obuka ne čini i pomaže korisnicima da učinkovitije zadrže informacije.
PhishMe prati rezultate svake kampanje koju klijent pokrene i pruža niz podataka koji omogućuju klijentima da na temelju podataka donose odluke o tome kako prilagoditi svoje programe obuke svojim potrebama potrebe.
Povremeno slanje ovih vježbi omogućuje organizacijama da se usredotoče na različite tehnike krađe identiteta i na različite skupine unutar svoje organizacije.
Nakon što je radna snaga organizacije vješta u prepoznavanju phishing napada, poticanje na prijavu mogućih napada može imati dramatičan utjecaj na proces odgovora na incident."

ZD: Koliko je vremena potrebno prosječnom zaposleniku da nauči otkriti zlonamjerne prijetnje mrežama poduzeća?

„Na individualnoj razini, određeni zaposlenici će shvatiti ove koncepte brže od drugih. Mjerni podaci koje prikuplja PhishMe pomažu organizacijama da odrede koji su njihovi korisnici napredniji, a koji trebaju više podrške. Na organizacijskoj razini korisnici PhishMe-a često primjećuju poboljšanje nakon samo nekoliko mjeseci, a PhishMe jest dokazano smanjuje osjetljivost organizacije na phishing napade do 80 posto tijekom 18 mjeseci."

ZD: Po Vašem mišljenju, što današnje tvrtke trebaju učiniti kako bi poboljšale sigurnost svojih mreža?

"Iako neki možda misle da bi PhishMe zagovarao uklanjanje skupih tehničkih rješenja, ja mislim da nadopunjavanje robusne ponude tehnička rješenja s iskusnom korisničkom bazom obučenom za prepoznavanje i prijavu sumnjive e-pošte najbolji je način da poduzeća poboljšaju svoje sigurnosti.
Tehnička rješenja mogu obaviti većinu blokiranja i borbe, otkrivanja poznatih prijetnji, dok vaše obučena radna snaga može djelovati kao ljudski senzori koji otkrivaju prijetnje koje prolaze kroz vaše tehničke perimetar."

ZD: Jeste li primijetili neke posebne trendove u evoluciji phishing kampanja?

"Dugoročno gledano, vidjeli smo da su e-poruke za krađu identiteta evoluirale od nesofisticiranih e-poruka o prijevari nigerijskog princa do dobro osmišljenih, prilagođenih poruka koje je teško razlikovati od pravih e-poruka.

Vidjeli smo kako zlonamjerni softver postaje sve sofisticiraniji jer napadači moraju zaobići sve sofisticiranije metode otkrivanja. Na primjer, mnoge organizacije koriste tehnologije sandboxinga, pa smo nedavno vidjeli porast zlonamjernog softvera dizajniranog da bude otporan na sandboxing. Zlonamjerni softver može izbjeći sigurnosno okruženje na brojne načine, uključujući vremensko oslobađanje (za implementaciju nakon što je sigurnosno okruženje završilo svoju analizu) ili ovisnost o ljudskim interakcijama za izvršenje.

Jedan od istraživača PhishMe-a nedavno je analizirao uzorak zlonamjernog softvera koji je provjeravao koliko CPU-a ima na sustavu prije pokretanja, ako je sustav imao samo jedan CPU koji radi, pretpostavio je bio VM i izašao. Posljedično, tehnologija sandboxinga bi pretpostavila da je ova datoteka benigna.

Najbolji način za otkrivanje ovih naprednih napada je imati korisničku bazu koja može prepoznati i prijaviti sumnjivu aktivnost. Gore opisani zlonamjerni softver prijavio je našem istraživačkom timu korisnik PhishMe-a. Dostavljen je putem Word dokumenta u phishing e-poruci za koju se tvrdilo da primatelju dostavlja tekst SMS poruke. Korisnik koji prepozna sumnjivu prirodu takve e-pošte i prijavi je timu za odgovor na incidente može spriječiti da takav napad postane štetno kršenje."

ZD: Slažete li se s idejom da su ljudi najslabije karike u lancu kibernetičke sigurnosti?

“Ne, ne vjerujemo da su ljudi uopće slaba karika. Kao što pokazuje gornji primjer, posjedovanje korisnika koji mogu prepoznati i prijaviti napade može pokriti rupe u vašem perimetru. Naše iskustvo u radu s više od 500 poduzeća pokazuje da se korisnici mogu pripremiti za otkrivanje napada - oni zapravo mogu biti jaka prednost u organizacijskom planu otkrivanja incidenata."

ZD: Što mislite koje su najozbiljnije kibernetičke prijetnje s kojima se današnje tvrtke suočavaju?

“Najozbiljnija prijetnja današnjim organizacijama je dopuštanje lažnog osjećaja sigurnosti. Većina organizacija troši velike iznose na najnovije i najbolje tehnologije, a iako je velik dio te tehnologije izvrstan, napadači će pronaći način da je zaobiđu. Tvrtke moraju stalno biti na oprezu jer napadači ne nestaju."

Najbolje aplikacije za privatnost i sigurnost vašeg iPhonea, iPada

Čitajte dalje: Najbolji odabiri

  • Pet stupova društvene prodaje u poduzeću
  • Očev dan 2015.: tehnološki poklon paket za manje od 100 USD
  • Ozbiljna pogreška u iOS-u potiče krađu lozinke za iCloud
  • Europol uhićuje 49 navodnih kibernetičkih kriminalaca u akciji razbijanja financijskih prijevara
  • Trojanac Poweliks radi bez datoteka kako bi izbjegao otkrivanje i uklanjanje
  • Hakeri kontroliraju medicinske pumpe za davanje smrtonosnih doza