Взлом электронной почты DNC подчеркивает необходимость упреждающей защиты электронной почты

Проактивный подход мог бы предотвратить взлом электронной почты DNC

Агентство национальной безопасности — не единственная вашингтонская организация, столкнувшаяся с утечкой данных. Плачевное состояние кибербезопасности в Америке оказалось в центре внимания на президентских выборах этого года. В июне было обнаружено, что российским киберпреступникам удалось взломать почтовый сервер Национального комитета Демократической партии. украл более 20,000 XNUMX писем и передал их WikiLeaks. Хотя большинство писем содержат обыденную переписку, некоторые из них весьма смущающие и подразумевают возможные этические нарушения со стороны инсайдеров DNC, например, письма, ставящие под сомнение религию Берни Сандерса и подразумевающие, что партийные функционеры хотели сорвать его кампанию. Вскоре после публикации писем председатель, генеральный директор и директор по коммуникациям DNC внезапно подали в отставку. Хуже того, New York Times показало, что взлом электронной почты DNC может быть гораздо более масштабным чем предполагалось изначально, и были затронуты учетные записи электронной почты более 100 человек и групп.

Взлом электронной почты DNC подчеркивает необходимость упреждающей защиты электронной почты

Взлом электронной почты DNC очень похож на Не менее скандальный взлом электронной почты, совершенный на Sony Pictures два года назад, который, как полагают, был осуществлен северокорейскими хакерами. Этот взлом включал в себя публикацию 170,000 XNUMX писем, многие из которых содержали негативные комментарии о крупных голливудских звездах. Председатель Sony был отстранен, компания в конечном итоге была привлечена к ответственности, а письма все еще находятся на WikiLeaks, аккуратно проиндексированы и доступны для поиска.

Хотя взлом Sony и взлом электронной почты DNC были связаны с нарушениями этики и конфиденциальности, публикация корпоративных писем может нанести ущерб организации, даже если сотрудники, о которых идет речь, не сделали ничего плохого. Конфиденциальная информация о запуске новых продуктов, маркетинговых стратегиях и переговорах о партнерстве обычно обсуждается по электронной почте, и эта информация может разрушить компанию, если попадет в руки конкурента.

Проактивные способы предотвращения взломов электронной почты

Взлом Sony и взлом электронной почты DNC можно было предотвратить, используя упреждающие меры безопасности электронной почты. Ниже приведены три вещи, которые ваша компания может сделать, чтобы ваши электронные письма не попали на WikiLeaks или в руки конкурента.

Обучите своих сотрудников распознавать фишинг

Считается, что взлом Sony и взлом электронной почты DNC произошел после того, как хакеры использовали кампанию целевого фишинга, чтобы завладеть законными учетными данными для входа. Целевой фишинг стал чрезвычайно популярен среди хакеров, поскольку конечные пользователи стали более осведомлены об этих мошенничествах, а спам-фильтры стали лучше распознавать и перехватывать обычные фишинговые письма. Поскольку целевые фишинговые письма отправляются только небольшой группе целей и тщательно исследуются и создаются так, чтобы казаться законными, они, как правило, проходят через спам-фильтры. Поэтому лучшая защита — это осведомленность сотрудников. См. наш предыдущий блог для получения дополнительной информации о том, как обнаружить фишинговые письма.

Настройте свою систему для назначения паролей сотрудникам

Независимо от того, сколько раз им говорят не делать этого, сотрудники часто выбирают слабые пароли и склонны использовать один и тот же пароль для доступа к нескольким системам, включая личные и рабочие учетные записи. Таким образом, хакер может использовать пароль Dropbox сотрудника, чтобы войти в его рабочую электронную почту. По этой причине сотрудникам следует назначать случайные, надежные пароли, а система должна быть настроена на периодическую смену паролей.

Аутсорсинг корпоративной электронной почты

В большинстве случаев использование частного почтового сервера для корпоративной электронной почты, как это сделал DNC, является плохой идеей. Большинство компаний не имеют внутренних технических знаний для безопасной настройки почтового сервера, постоянного мониторинга его на предмет необычного поведения пользователей или поддержания актуальных спам-фильтров. Крупные корпоративные почтовые провайдеры, такие как Google и Yahoo, делают это. Хотя использование одного из этих провайдеров не является гарантией того, что вас не взломают, особенно в свете популярности социальной инженерии, сторонний провайдер предложит более высокий уровень безопасности электронной почты, чем вы могли бы достичь внутри компании.

Эксперты по кибербезопасности Lazarus Alliance обладают глубокими знаниями в этой области, постоянно отслеживают новейшие угрозы информационной безопасности и стремятся защитить организации любого размера от нарушений безопасности. Мы предлагаем комплексные услуги по оценке рисков и программное обеспечение Continuum GRC для защиты компаний от утечек данных, атак программ-вымогателей и других киберугроз.

Lazarus Alliance — это проактивная кибербезопасность®. Позвоните по номеру 1-888-896-7580, чтобы обсудить потребности вашей организации в кибербезопасности и узнать, как мы можем помочь защитить ваши данные.

Человеческий хакерский взлом, а не автоматизированные атаки, являются главной киберугрозой

Человеческий хакерский взлом, также известный как социальная инженерия, превзошел уязвимости оборудования и программного обеспечения и теперь является главной угрозой кибербезопасности, Компьютер Weekly отчеты:

Человеческий хакерский взлом, также известный как социальная инженерия, превзошел уязвимости оборудования и программного обеспечения и в настоящее время является главной угрозой кибербезопасности.

[В] 2015 году злоумышленники отказались от автоматизированных эксплойтов. Вместо этого злоумышленники взаимодействовали с людьми через электронную почту, социальные сети и мобильные приложения, выполняя грязную работу по заражению систем, краже учетных данных и переводу средств.

 Исследователи обнаружили, что на смену эксплойтам с использованием машин пришла эксплуатация людей, при этом злоумышленники стали выбирать кампании социальной инженерии, основанные на привязанностях, вместо того чтобы приобретать дорогостоящие наборы технических эксплойтов.

 В ходе атак всех масштабов злоумышленники использовали социальную инженерию, чтобы обманом заставить людей делать то, что раньше зависело от вредоносного кода.

Что такое человеческий хакерский взлом?

Человеческий взлом — это тип мошенничества, во время которого, вместо того чтобы пытаться взломать систему, хакер прибегает к старомодным шпионским приемам, которые включают человеческое взаимодействие и наживаются на слабостях человеческой психологии, таких как услужливость, любопытство и даже жадность. Человек-хакер может подойти к двери с контролируемым доступом, неся несколько пакетов, и сделать вид, что шарит в поисках ключа или карты доступа; ничего не подозревающий сотрудник, думая, что он помогает коллеге, открывает дверь хакеру. Этот прием известен в отрасли как следование за ветром. Или, используя предлог, При использовании этого метода хакер может позвонить сотруднику, представиться работником службы поддержки и попытаться получить от него учетные данные для доступа к системе.

Эти простые приемы на удивление эффективны. TechTarget сообщается, что недавно хакер-человек использовал предлог, чтобы скомпрометировать Министерство юстиции США. Хакер позвонил в Министерство юстиции, притворившись новым сотрудником, у которого возникли трудности с доступом к веб-порталу министерства. Хакеру быстро предоставили токен, который предоставил ему полный доступ к интрасети Министерства юстиции. В результате информация о 20,000 9,000 агентов ФБР и XNUMX XNUMX сотрудников Министерства внутренней безопасности была обнародована.

Другие распространенные методы взлома включают в себя:

  • травля использует человеческое любопытство или, в некоторых случаях, жадность. Злоумышленник помещает на зараженное вредоносным ПО устройство, например, USB-накопитель, легально выглядящую и интересную этикетку (например, «Отчет о зарплате сотрудника Q4»), затем оставляет его в месте, где его кто-то найдет, например, в ванной, коридоре или лифте. Затем хакер просто ждет, пока кто-то возьмет устройство и вставит его в свой компьютер.
  • Фишинг это метод, который большинство интернет-пользователей видели в действии. Хакер (или фишер) отправляет электронное письмо, которое выглядит как письмо от законного источника, обычно банка или другой компании. В письме получателю предлагается «проверить» информацию, нажав на ссылку, и предупреждается о страшных последствиях, таких как деактивация его учетной записи, если получатель этого не сделает. Ссылка ведет на законный на вид, но мошеннический веб-сайт, который запрашивает личную информацию, такую ​​как учетные данные для доступа к онлайн-банкингу или даже PIN-код дебетовой карты.
  • Копирование копья — это более целенаправленная форма фишинга, при которой жертвой фишинга становится конкретное лицо или организация, в отличие от случайных массовых атак.
  • A Scareware Схема объединяет вредоносное ПО и человеческую психологию. Афера заключается в том, чтобы заставить жертв поверить, что они загрузили нелегальный контент или что их компьютеры заражены вредоносным ПО. Затем человек-хакер предлагает жертве «исправление» в виде загрузки, которая на самом деле является вредоносным ПО.

Как ваша организация может предотвратить хакерские атаки со стороны человека?

Как и в случае с любыми проблемами кибербезопасности, лучшая защита — это нападение. Lazarus Alliance рекомендует организациям применять проактивный подход к предотвращению хакерских атак, начиная с разработки комплексной политики кибербезопасности и программы обучения сотрудников. Если сотрудники знают о видах мошенничества, которые используют хакеры, они могут научиться выявлять их и сообщать о них до того, как будет нанесен ущерб.

Кроме того, организации, которые проводят постоянную оценку рисков и устраняют выявленные пробелы, в среднем на целых 96% менее склонны подвергаться взлому со стороны хакеров. Lazarus Alliance рекомендует организациям любого размера внедрять программу управления рисками как можно раньше, пока не стало слишком поздно.

Lazarus Alliance предлагает полный спектр услуг по оценке и управлению рисками, помогая компаниям по всему миру поддерживать проактивную программу кибербезопасности. Lazarus Alliance — это проактивная кибербезопасность®. Позвоните по номеру 1-888-896-7580, чтобы обсудить потребности вашей организации в области кибербезопасности и узнать, как мы можем помочь вам предотвратить кибератаки.

Кибервойна против США с масштабным нарушением безопасности

Нарушение федеральной кибербезопасности привело к гибели миллионов американских граждан. Альянс Лазаря реагирует путем активного предотвращения киберпреступности.

Lazarus Alliance повышает ставки, внедряя в корпоративный арсенал превентивные средства кибербезопасности для борьбы с киберпреступностью, корпоративным мошенничеством, шпионажем и киберпреступными правонарушениями.

Вопиющее открытие, последовавшее за этим нарушением безопасности, заключается в том, что в Управлении кадрового менеджмента не было даже начальных мер контроля кибербезопасности, о чем сообщил филиал NBC 4 июня 2015 года. Новости KPNX 12 и многие другие источники доказывают, что США пора принять решительные меры по укреплению своей технологической инфраструктуры с помощью упреждающих мер вместо демонстрируемой сегодня реактивной позиции.

Проактивный сервис кибербезопасности и портфель продуктов Lazarus Alliance предотвращают нарушения безопасности

KPNX далее сообщила, что «отсутствие основных элементов управления, способствовавшее этому масштабному нарушению безопасности, затронувшему миллионы людей по всему федеральному пространству, было выявлено как отсутствие шифрования данных, многофакторной аутентификации и современных платформ конечных вычислений, которые имеют решающее значение для предотвращения кибервзломов и преступных действий».

Майкл Питерс, генеральный директор Lazarus Alliance, заявил: «Проактивные меры кибербезопасности, принимаемые путем компетентных оценок ИТ-рисков, аудита, соответствия и управления в сочетании с проверенными инструментами оценки, такими как Машина ИТ-аудита Известно, что все они предотвращают около 96% всех потенциальных нарушений».

«Пока государственные и частные организации будут продолжать реагировать, а не действовать проактивно в вопросах кибербезопасности, они будут продолжать подводить тех, кого защищают. Эта утечка федеральных киберданных — болезненное напоминание о том, что даже на минимальном уровне предпринимаются недостаточные усилия», — заявил Питерс.

Предотвращение киберпреступности является первостепенной задачей для федерального правительства и организаций всех размеров, всех отраслей и во всех частях мира. Lazarus Alliance использует свой обширный опыт в предотвращении киберпреступности и мошенничества в сферах управления, риска и соответствия (GRC) для работы на федеральном и мировом бизнес-сообществе.

«Опрос за опросом показывают, что простые и промежуточные меры контроля предотвращают шпионаж и киберпреступность, однако число сообщений об утечках данных растёт. Эти преступные действия можно было бы предотвратить с помощью превентивного плана кибербезопасности. Lazarus Alliance — это превентивная кибербезопасность», — продолжил Питерс.

Основная цель Lazarus Alliance — помогать организациям достигать, поддерживать и демонстрировать совершенство в области соответствия и информационной безопасности в любой юрисдикции. Lazarus Alliance специализируется на решениях в области ИТ-безопасности, рисков, конфиденциальности, управления, киберпространственного права и лидерства в области соответствия и полностью нацелен на глобальный успех в этих дисциплинах.

Узнать больше о Lazarus Alliance и почему Lazarus Alliance — это проактивная кибербезопасность™

Видео: https://youtu.be/8eRv4zc9l4M