Visszaélések – Top10

Adatokkal való visszaélés Top10-es listája

 A legtöbb szervezet nem rendelkezik biztosítékokkal a bennfentes fenyegetések és kockázatok felismeréséhez.

A mostani megoldások nem működnek, mert úgy tervezték őket, hogy felismerjék a malware-eket és eszközöket, amiket a hackerek használnak. Teljes mértékben nem fókuszálnak a támadások céljára: az adatokra!

Nem lehet elkülöníteni a veszélyeztetett bennfentest, a rosszindulatú bennfentest és a gondatlan bennfentest egymástól – az egész problémára kell megoldás!

A bennfentes fenyegetés definíciója a CERT alapján:

„Egy bennfentes fenyegetést általában egy mostani vagy korábbi alkalmazotton, szerződő félen, vagy másik üzleti partneren értünk, akinek volt hozzáférése a szervezet hálózatához, rendszeréhez, vagy adataihoz és tudatosan visszaélt vele, hogy hátrányosan befolyásolja a szervezet titoktartását, sértetlenségét, vagy az információs és információs rendszerekhez való hozzáférését.”

De a bennfentes fenyegetés nem csak rosszindulatú felhasználó lehet, hanem gondatlan és veszélyeztetett felhasználó is. Kritikus, hogy tudjuk a három közötti különbséget.

  • Veszélyeztetett bennfentes:

Bennfentes felhasználók veszélyeztetetté válnak, amikor a felhasználói végpont megfertőződik – gyakran adathalász e-maileken és rosszindulatú programokon keresztül – és külső szereplők használják rosszindulatúan a felhasználó tudta nélkül.

  • Gondatlan bennfentes:

Manapság nagyon sok adatot tárolnak Office 365-ben. Rendkívül fontos, hogy felismerjük az érzékeny vagy szabályozott adatokat! A felhőben tárolásukhoz (pl. Onedrive) a kockázatok csökkentése érdekében a bennfentesnek meg kell tennie a megfelelő biztonsági intézkedéseket!

  • Rosszindulatú bennfentes:

A rosszindulatú felhasználók azok, akik tudatosan lopnak bizalmas, titkos és érzékeny adatokat azzal a céllal, hogy sérüléseket okozzanak. Ezeknek legtöbbször pénzügyi nyereség a motivációja.

 

Védd meg az adataidat bennfentes támadásoktól

A potenciális adatsérülések pontos meghatározásához szükség van a felhasználói aktivitás és hozzáférés magas fokú átlátására.

 

Az alábbi sorozat bemutat 10 példát ezekre az eseményekre:

1. Adatbázis szolgáltatással való visszaélés

A számítógép felhasználói fiók és az adatbázis szolgáltatási fiók adatok megegyeznek. Biztonsági szempontból nem megfelelő, ha így lép be az adatbázisba.

2. Túlzott adat használat

A szükségeshez mérten a felhasználó sokkal több fájlhoz vagy adatbázis nyilvántartáshoz fér hozzá.

 3. Gyanús alkalmazással való adat-hozzáférés

Amikor a felhasználó közvetlenül fér hozzá érzékeny alkalmazás táblázati adatokhoz az adatbázisban.

4. Többszörös sikertelen bejelentkezés

A felhasználó egy vagy több adatbázisba többszörösen sikertelenül próbál bejelentkezni.

5. Lassú fájl hozzáférés

A felhasználó abnormális file mennyiséget másol a hálózaton keresztül.

6. Gép átvétele

Adatbázis eléréshez más felhasználó céges készülékét használja.

7. Kritikus tanúsítvány megsértése

Egy megtámadott gép megpróbál érzékeny adatokhoz hozzáférni.

8. Felhős alkalmazás fiók átvétele

Veszélyeztetett felhasználói fiók jogtalan átvétele (feltörése).

9. Szokatlan felhős hozzáférési kísérlet

Sok sikertelen bejelentkezés rövid időn belül.

10. Gyanús SaaS adatexportálás

A felhasználó nagy mennyiségű adatot tölt le egy SaaS alkalmazással.

Bővebben angolul: http://www.imperva.com/docs/WP_Top_10_Indicators_of_Data_Abuse.pdf?mkt_tok=eyJpIjoiTVRnNU9HWXlPVFppTWpFMyIsInQiOiJLWDBTV2k4OHltZU5sQkg2dlFKcUQ5TThFSUEyVWdNMTBzYi9BUWd3V1BXYVl6eTVLMzNjbGE2cnVHZkh5WkZ6MEEzM1NwZWlsV0VKMmw3S1VlSEExZ1IvcDR3RlVDcGpTdnZJWkc5ZTFocz0ifQ%3D%3D