Visszaélések – Top10
Adatokkal való visszaélés Top10-es listája
A legtöbb szervezet nem rendelkezik biztosítékokkal a bennfentes fenyegetések és kockázatok felismeréséhez.
A mostani megoldások nem működnek, mert úgy tervezték őket, hogy felismerjék a malware-eket és eszközöket, amiket a hackerek használnak. Teljes mértékben nem fókuszálnak a támadások céljára: az adatokra!
Nem lehet elkülöníteni a veszélyeztetett bennfentest, a rosszindulatú bennfentest és a gondatlan bennfentest egymástól – az egész problémára kell megoldás!
A bennfentes fenyegetés definíciója a CERT alapján:
„Egy bennfentes fenyegetést általában egy mostani vagy korábbi alkalmazotton, szerződő félen, vagy másik üzleti partneren értünk, akinek volt hozzáférése a szervezet hálózatához, rendszeréhez, vagy adataihoz és tudatosan visszaélt vele, hogy hátrányosan befolyásolja a szervezet titoktartását, sértetlenségét, vagy az információs és információs rendszerekhez való hozzáférését.”
De a bennfentes fenyegetés nem csak rosszindulatú felhasználó lehet, hanem gondatlan és veszélyeztetett felhasználó is. Kritikus, hogy tudjuk a három közötti különbséget.
- Veszélyeztetett bennfentes:
Bennfentes felhasználók veszélyeztetetté válnak, amikor a felhasználói végpont megfertőződik – gyakran adathalász e-maileken és rosszindulatú programokon keresztül – és külső szereplők használják rosszindulatúan a felhasználó tudta nélkül.
- Gondatlan bennfentes:
Manapság nagyon sok adatot tárolnak Office 365-ben. Rendkívül fontos, hogy felismerjük az érzékeny vagy szabályozott adatokat! A felhőben tárolásukhoz (pl. Onedrive) a kockázatok csökkentése érdekében a bennfentesnek meg kell tennie a megfelelő biztonsági intézkedéseket!
- Rosszindulatú bennfentes:
A rosszindulatú felhasználók azok, akik tudatosan lopnak bizalmas, titkos és érzékeny adatokat azzal a céllal, hogy sérüléseket okozzanak. Ezeknek legtöbbször pénzügyi nyereség a motivációja.
Védd meg az adataidat bennfentes támadásoktól
A potenciális adatsérülések pontos meghatározásához szükség van a felhasználói aktivitás és hozzáférés magas fokú átlátására.
Az alábbi sorozat bemutat 10 példát ezekre az eseményekre:
1. Adatbázis szolgáltatással való visszaélés
A számítógép felhasználói fiók és az adatbázis szolgáltatási fiók adatok megegyeznek. Biztonsági szempontból nem megfelelő, ha így lép be az adatbázisba.
2. Túlzott adat használat
A szükségeshez mérten a felhasználó sokkal több fájlhoz vagy adatbázis nyilvántartáshoz fér hozzá.
3. Gyanús alkalmazással való adat-hozzáférés
Amikor a felhasználó közvetlenül fér hozzá érzékeny alkalmazás táblázati adatokhoz az adatbázisban.
4. Többszörös sikertelen bejelentkezés
A felhasználó egy vagy több adatbázisba többszörösen sikertelenül próbál bejelentkezni.
5. Lassú fájl hozzáférés
A felhasználó abnormális file mennyiséget másol a hálózaton keresztül.
6. Gép átvétele
Adatbázis eléréshez más felhasználó céges készülékét használja.
7. Kritikus tanúsítvány megsértése
Egy megtámadott gép megpróbál érzékeny adatokhoz hozzáférni.
8. Felhős alkalmazás fiók átvétele
Veszélyeztetett felhasználói fiók jogtalan átvétele (feltörése).
9. Szokatlan felhős hozzáférési kísérlet
Sok sikertelen bejelentkezés rövid időn belül.
10. Gyanús SaaS adatexportálás
A felhasználó nagy mennyiségű adatot tölt le egy SaaS alkalmazással.