Инсайдеры Twitter? Не получите обвинения в шпионаже из-за ваших сотрудников
Всего спустя десять дней после одного из крупнейших взломов в истории Twitter, пока следственные органы и собственные эксперты пытаются выяснить суть произошедшего инцидента, эта социальная сеть снова стала предметом громких и бросающих тень на бренд заголовков в СМИ, но на этот раз сосредоточенных на низком уровне внутренней безопасности компании, что было подчеркнуто недавним случаем шпионажа за знаменитостями со стороны субподрядчиков Twitter.
Что произошло? Историческая атака на 130 аккаунтов компаний и знаменитостей
После серьезного инцидента несколько недель назад Twitter объяснил, что кибер-преступники с помощью методов социальной инженерии нацелились на его сотрудников с целью получения доступа к внутренней панели управления социальной сети. До сих пор неясно, были ли все сотрудники соцсети осведомлены о намерениях хакеров. Было заявлено, что более 1000 пользователей, включая сотрудников и субподрядчиков, имели доступ к этому внутреннему инструменту, который использовался для компрометации нескольких наиболее известных аккаунтов соцсети, включая аккаунты Барака Обамы, Ким Кардашьян, Билла Гейтса и Илона Маска.
Последний случай. За некоторыми знаменитостями шпионили субподрядчики Twitter
Теперь в сферу расследования попал новый шпионский скандал, в котором субподрядчики Twitter могли увидеть телефонные номера, электронную почту и даже приблизительное местоположение пользователей при создании ложных запросов в справочную службу. По данным опубликованной на прошлой неделе статьи на Bloomberg, члены команды безопасности смогли получить несанкционированный доступ к личным данным из аккаунтов знаменитостей, таких как Бейонсе.
Когда такое большое количество персонала с авторизованным доступом к внутренним инструментам управления сочетается с неадекватными внутренними политиками безопасности и протоколами, а также огромным желанием кибер-преступников атаковать Twitter, то данной социальной сети практически невозможно защитить себя от подобных кибер-атак.
Twitter объявил, что компания не приемлет злоупотребления своими внутренними инструментами, и произошедшие инциденты приведут к увольнениям, хотя в соцсети отказались предоставить дальнейшие подробности по этому делу.
Инсайдеры: ключевые меры защиты от внутренних угроз
Наиболее распространенным типом инсайдеров являются нерадивые сотрудники или подрядчики. Как мы уже упоминали ранее, 62% инсайдерских инцидентов соответствуют этому профилю, и каждый инцидент в среднем способен причинить ущерб в размере 307 111 долларов США. Учитывая их частоту, нерадивые инсайдеры несут ответственность за самые высокие ежегодные потери, в среднем 4,58 миллиона долларов США. Тем не менее, риски для компаний и учреждений от такого рода атак не только непосредственно финансовые, но они также могут причинить серьезный ущерб репутации компании, а восстановить доверие пользователей – это очень сложная задача, что и было подчеркнуто в случае с Twitter после этих вторжений и извлечении конфиденциальных данных. Однако вы можете избежать подобных ситуаций, следуя ряду основных советов:
Измените модель безопасности. Сегодня очень важно понимать, где находятся данные ваших клиентов и как защитить их, а также и ваши устройства и приложения. Основное правило – никогда не доверять и всегда проверять, то есть модель «нулевого доверия».
Ограничьте число пользователей с привилегиями и доступом к конфиденциальным данным. Для решения бизнес-задач учетные данные пользователей (сотрудников) должны быть настроены таким образом, чтобы ограничить число привилегированных учетных записей, по возможности ограничивая доступ к конфиденциальной информации, и тем самым создавая трудную среду для успешного выполнения вредоносной деятельности.
Периодически проводите оценку рисков, а также в тех случаях, когда вносятся какие-либо существенные изменения в безопасность или сетевую инфраструктуру
Осведомляйте сотрудников о рисках. Поскольку халатность является наиболее распространенной причиной инсайдерского инцидента, крайне важно информировать сотрудников о важности безопасного хранения паролей, недопущения отправки конфиденциальной информации на неправильные (подозрительные, неизвестные, ошибочные) адреса электронной почты.
Убедитесь также, что доступ к внутренним платформам и приложениям полностью защищен паролем, а пароли уникальны и надежны, часто меняются и при необходимости резервируются с помощью двухфакторной аутентификации.
Еще одним важным компонентом любой стратегии является передовое решение в области информационной безопасности с опциями расширенной защиты. Например, Panda Adaptive Defense активно отслеживает всю активность ИТ-систем, включая легитимные процессы. Это означает, что он может предотвратить вредоносную деятельность, использующую легитимный процесс. Кроме того, с помощью дополнительного модуля защиты данных Panda Data Control* вы можете найти все неструктурированные персональные данные на конечных точках вашей компании. Это позволит вам узнать, где находятся эти данные, и предоставит вам их полную видимость, а также требуемые сведения о пользователях, сотрудниках, подрядчиках, компьютерах или серверах, которые получают к ним доступ.
Обнаружение и защита от угрозы инсайдеров может показаться невыполнимой задачей. Однако при правильной стратегии и передовом решении в области информационной безопасности ваша компания может быть защищена от всех внутренних и внешних угроз.
* Модуль Panda Data Control пока недоступен для пользователей из стран бывшего СССР.
Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!