Balabit: a social engineering a király

csodalkozikA Balabit friss tanulmánya szerint a bizalmas vállalati információkhoz, bankkártya és egyéb pénzügyi adatokhoz, államtitkokhoz való hozzájutás legegyszerűbb és leggyorsabb módja napjainkban, ha manipuláció révén egy felhasználó hozzáférési adatait csalják ki a támadók és a hálózatba ezzel bejutva terjesztik ki jogosultságaikat egyre magasabb szintekre. A elemzők megállapították, hogy a legtöbb incidens esetén, amelyek módszere lehet különböző, elkövetője pedig mindegy hogy rosszindulatú munkatárs, vagy külső támadó, az a közös tulajdonság, hogy valós hozzáféréssel és jogosultságokkal – legyen saját vagy lopott – végzik tevékenységüket a támadók. Éppen ezért nem elég arra koncentrálni, hogy illetéktelenek ne jussanak be a hálózatba, hanem az is elengedhetetlen, hogy a felhasználói viselkedések azonosításával megállapítható legyen, hogy a felhasználók között nincs-e kompromittálódott hozzáférés.

A veszélyforrások toplistája
1. Social engineering (például adathalászat)
2. Kompromittált hozzáférések (gyenge jelszó)
3. Web alapú támadások (SQL/command injection)
4. Kliens oldali támadások (például dokumentum olvasó, web böngésző)
5. Szerverfrissítésekre írt expoit-ok (például OpenSSL, Heartbleed)
6. Nem menedzselt privát eszközök (például rossz BYOD szabályzat)
7. Fizikai behatolás
8. Árnyék informatika
9. Külső szolgáltatók igénybevétele (kiszervezett infrastruktúra)
10. Felhő infrastruktúrába kihelyezett adatok megszerzése (például IAAS, PAAS)

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.