Les informations d'identification compromises et les menaces internes sont une recette pour le désastre en ce qui concerne la sécurité des données viable. Le manque de ressources, le passage rapide des infrastructures traditionnelles aux modèles basés sur le cloud et un afflux massif de comptes informatiques ingérables contribuent tous à lales menaces de données croissantes sur le lieu de travail d'aujourd'hui.
Explorons maintenant en profondeur les comptes compromis et les menaces internes.
Identifiants compromis
A Rapport sur les menaces internes de Cybersecurity Insiders 2020 a conclu que 63% des entreprises estiment que les utilisateurs informatiques privilégiés sont la plus grande menace sous-jacente à la sécurité.
Pour la plupart des utilisateurs, les identifiants compromis sont le résultat final de la réutilisation des mêmes mots de passe sur plusieurs sites Web, du fait de ne pas changer fréquemment les mots de passe et ou de ne pas appliquer des complexités à leurs mots de passe. Cela permet aux acteurs malveillants de pirater facilement les mots de passe.et accéder aux comptes utilisateurs.
Outre ces raisons génériques pour les informations d'identification compromises, il existe également quelques autres facteurs en jeu qui peuvent jeter n'importe quel utilisateur dans un donjon d'attaques de sécurité et d'informations d'identification compromises.
Phishing
Vous êtes-vous déjà demandé pourquoi une célébrité vous a contacté par e-mail ou une banque vous a envoyé un lien pour obtenir des tonnes d'argent? Eh bien, si vous rencontrez souvent ces situations, vous avez été la cible d'attaques de phishing.
Un compromis de cette nature est généré principalement par le biais d'e-mails et contient un lien vers une URL malveillante. Une fois que l'URL est cliquée, un site Web est lancé qui peut soit télécharger des logiciels malveillants, exécuter du code à distance, infecter de manière visible l'ordinateur avec un ransomware, ou demanderautres informations d'identification de l'utilisateur.
Il existe de nombreuses façons de mener des attaques de phishing, mais la méthode la plus courante consiste à envoyer un e-mail convaincant à des utilisateurs innocents avec une URL déguisée en attente de clic. L'objectif principal est de tromper le destinataire de l'e-mail en lui faisant croire que le message a été envoyéd'une entité de confiance ou a quelque chose de valeur pour eux. Le message peut provenir de leur compte bancaire ou d'un e-mail d'un collègue, par exemple.
Presque la plupart des e-mails de phishing sont livrés avec des liens cliquables ou des pièces jointes téléchargeables, ce qui rend très tentant pour les utilisateurs finaux de cliquer et d'être piégés.
Les attaques de phishing en ligne remontent aux années 1990 et sont toujours les plus populaires car de nouvelles techniques de phishing sophistiquées sont développées par des acteurs de la menace.
Vous êtes tombé dans une escroquerie par hameçonnage. Que devez-vous faire maintenant? Comment pouvez-vous éviter d'autres dommages?
Vishing
Tout comme le phishing, une attaque de vishing est également menée en trompant les utilisateurs en leur donnant des informations précieuses. Cette attaque est principalement réalisée sous la forme d'un message vocal attrayant qui est équipé d'instructions sur la façon d'appeler un certain numéro et de fournir des informations personnelles.informations qui sont ensuite utilisées pour voler des identités et à d'autres fins malveillantes.
Smishing
Il s'agit également d'un type d'attaque créé pour attirer les victimes sous forme de SMS ou de SMS. Il s'appuie sur les mêmes appels émotionnels que les attaques précédentes et pousse les utilisateurs à cliquer sur des liens ou à effectuer certaines actions.
Solutions pour les informations d'identification compromises
Tous les compromis de compte ont le même objectif, mais des méthodes de livraison différentes. Voici quelques mesures qui peuvent vous aider à récupérer et à vous protéger contre de futurs compromis.
- Utilisez l'outil utilitaire intégré de votre navigateur comme Gestionnaire de mots de passe de Google pour vérifier si vos mots de passe ont été compromis.
- Réinitialisez les mots de passe ou désactivez les comptes compromis.
- Utilisez un outil de gestion des mots de passe comme LastPass pour générer des mots de passe complexes et les stocker en toute sécurité.
- Utilisez une sécurité de point de terminaison robuste grâce à des moteurs antivirus et des logiciels anti-malware fiables.
Menaces internes
Une menace interne, comme son nom l'indique, est un type de faille de sécurité qui a ses racines à l'intérieur de l'entreprise ciblée. Parmi les nombreuses munitions de son arsenal, des menaces internes sont utilisées par des attaquants utilisant diverses tactiques d'ingénierie sociale.
Les principaux acteurs de la menace peuvent être tout ou une combinaison d'employés, de sous-traitants ou de partenaires commerciaux mécontents, actuels ou anciens. Parfois, les acteurs de la menace peuvent être des victimes innocentes de pots-de-vin de données fournissant des informations sans le savoir.
Acteurs de menaces internes
A Rapport d'étude Verizon Data Breach menée en 2019 a révélé que 34% de toutes les violations de données ont été menées par des initiés. Au sein de chaque organisation, il existe trois types d'acteurs de menace potentiels.
Turncloaks
Ce sont les acteurs internes de la menace au sein d'une entreprise qui volent délibérément et de manière malveillante des informations pour gagner des profits. En abusant de leurs privilèges, ils s'emparent d'informations et de secrets d'entreprise sensibles et même perturbent les projets pour gagner en supériorité.
pions
Les pions sont simplement des employés innocents ou des cibles vulnérables qui partagent des informations par erreur. Dans certains cas, ils peuvent même être incités à partager des informations par les Turncloaks.
Ces employés peuvent également être classés comme des employés imprudents car ils peuvent ne pas suivre les protocoles de sécurité standard, par exemple, ils peuvent laisser leurs ordinateurs déverrouillés et sans surveillance, partager des informations d'identification avec des collègues ou accorder des autorisations inutiles.
Employés compromis
Les employés compromis constituent la plus grande menace interne pour toute organisation. Étant donné que la plupart des employés compromis n'en sont pas conscients, ils peuvent continuer à répandre des risques de sécurité par inadvertance. Par exemple, un employé peut avoir cliqué sans le savoir sur un lien de phishing donnant accès àun attaquant à l'intérieur du système.
Solutions pour les menaces internes
Voici quelques solutions qui peuvent aider à contrecarrer les menaces internes:
- Former les utilisateurs pour repérer les e-mails malveillants en leur fournissant une formation de sensibilisation à la sécurité. Les utilisateurs doivent également apprendre à ne pas cliquer sur quoi que ce soit dans leurs e-mails sans vérification complète.
- Conduire Analyse du comportement des utilisateurs et des entités UEBA qui est un processus qui prend en compte les modèles de comportement normaux de l'utilisateur et signale les comportements suspects. L'idée derrière cette méthode réside dans le fait qu'un pirate peut deviner les informations d'identification mais ne peut pas imiter le modèle de comportement normal d'un certain utilisateur.
- Mettre en œuvre la sécurité du réseau en ajoutant toutes les URL et adresses IP malveillantes aux filtres Web du pare-feu pour les bloquer définitivement.
Rester à l'abri des menaces courantes
Les informations d'identification de compte compromises et les menaces internes se multiplient à un rythme alarmant de nos jours. En plus des descriptions et des solutions d'atténuation mentionnées ci-dessus, vous devriez maintenant être en mesure de vous empêcher d'être la proie de ces attaques malveillantes.
N'oubliez jamais qu'en matière de sécurité des utilisateurs, mieux vaut prévenir que guérir.
À propos de l'auteur