Инсайдеры Twitter? Не получите обвинения в шпионаже из-за ваших сотрудников
Всего спустя десять дней после одного из крупнейших взломов в истории Twitter, пока следственные органы и собственные эксперты пытаются выяснить суть произошедшего инцидента, эта социальная сеть снова стала предметом громких и бросающих тень на бренд заголовков в СМИ, но на этот раз сосредоточенных на низком уровне внутренней безопасности компании, что было подчеркнуто недавним случаем шпионажа за знаменитостями со стороны субподрядчиков Twitter.
Что произошло? Историческая атака на 130 аккаунтов компаний и знаменитостей
После серьезного инцидента несколько недель назад Twitter объяснил, что кибер-преступники с помощью методов социальной инженерии нацелились на его сотрудников с целью получения доступа к внутренней панели управления социальной сети. До сих пор неясно, были ли все сотрудники соцсети осведомлены о намерениях хакеров. Было заявлено, что более 1000 пользователей, включая сотрудников и субподрядчиков, имели доступ к этому внутреннему инструменту, который использовался для компрометации нескольких наиболее известных аккаунтов соцсети, включая аккаунты Барака Обамы, Ким Кардашьян, Билла Гейтса и Илона Маска.
Последний случай. За некоторыми знаменитостями шпионили субподрядчики Twitter
Теперь в сферу расследования попал новый шпионский скандал, в котором субподрядчики Twitter могли увидеть телефонные номера, электронную почту и даже приблизительное местоположение пользователей при создании ложных запросов в справочную службу. По данным опубликованной на прошлой неделе статьи на Bloomberg, члены команды безопасности смогли получить несанкционированный доступ к личным данным из аккаунтов знаменитостей, таких как Бейонсе.
Когда такое большое количество персонала с авторизованным доступом к внутренним инструментам управления сочетается с неадекватными внутренними политиками безопасности и протоколами, а также огромным желанием кибер-преступников атаковать Twitter, то данной социальной сети практически невозможно защитить себя от подобных кибер-атак.
Twitter объявил, что компания не приемлет злоупотребления своими внутренними инструментами, и произошедшие инциденты приведут к увольнениям, хотя в соцсети отказались предоставить дальнейшие подробности по этому делу.
Инсайдеры: ключевые меры защиты от внутренних угроз
Наиболее распространенным типом инсайдеров являются нерадивые сотрудники или подрядчики. Как мы уже упоминали ранее, 62% инсайдерских инцидентов соответствуют этому профилю, и каждый инцидент в среднем способен причинить ущерб в размере 307 111 долларов США. Учитывая их частоту, нерадивые инсайдеры несут ответственность за самые высокие ежегодные потери, в среднем 4,58 миллиона долларов США. Тем не менее, риски для компаний и учреждений от такого рода атак не только непосредственно финансовые, но они также могут причинить серьезный ущерб репутации компании, а восстановить доверие пользователей – это очень сложная задача, что и было подчеркнуто в случае с Twitter после этих вторжений и извлечении конфиденциальных данных. Однако вы можете избежать подобных ситуаций, следуя ряду основных советов:
Измените модель безопасности. Сегодня очень важно понимать, где находятся данные ваших клиентов и как защитить их, а также и ваши устройства и приложения. Основное правило – никогда не доверять и всегда проверять, то есть модель «нулевого доверия».
Ограничьте число пользователей с привилегиями и доступом к конфиденциальным данным. Для решения бизнес-задач учетные данные пользователей (сотрудников) должны быть настроены таким образом, чтобы ограничить число привилегированных учетных записей, по возможности ограничивая доступ к конфиденциальной информации, и тем самым создавая трудную среду для успешного выполнения вредоносной деятельности.
Периодически проводите оценку рисков, а также в тех случаях, когда вносятся какие-либо существенные изменения в безопасность или сетевую инфраструктуру
Осведомляйте сотрудников о рисках. Поскольку халатность является наиболее распространенной причиной инсайдерского инцидента, крайне важно информировать сотрудников о важности безопасного хранения паролей, недопущения отправки конфиденциальной информации на неправильные (подозрительные, неизвестные, ошибочные) адреса электронной почты.
Убедитесь также, что доступ к внутренним платформам и приложениям полностью защищен паролем, а пароли уникальны и надежны, часто меняются и при необходимости резервируются с помощью двухфакторной аутентификации.
Еще одним важным компонентом любой стратегии является передовое решение в области информационной безопасности с опциями расширенной защиты. Например, Panda Adaptive Defense активно отслеживает всю активность ИТ-систем, включая легитимные процессы. Это означает, что он может предотвратить вредоносную деятельность, использующую легитимный процесс. Кроме того, с помощью дополнительного модуля защиты данных Panda Data Control* вы можете найти все неструктурированные персональные данные на конечных точках вашей компании. Это позволит вам узнать, где находятся эти данные, и предоставит вам их полную видимость, а также требуемые сведения о пользователях, сотрудниках, подрядчиках, компьютерах или серверах, которые получают к ним доступ.
Обнаружение и защита от угрозы инсайдеров может показаться невыполнимой задачей. Однако при правильной стратегии и передовом решении в области информационной безопасности ваша компания может быть защищена от всех внутренних и внешних угроз.
* Модуль Panda Data Control пока недоступен для пользователей из стран бывшего СССР.
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.