セキュリティウォッチ インフォグラフィック:あなたのビジネスはサイバー攻撃から安全ですか?

インフォグラフィック:あなたのビジネスはサイバー攻撃から安全ですか?

ビデオ: Faith Evans feat. Stevie J – "A Minute" [Official Music Video] (九月 2024)

ビデオ: Faith Evans feat. Stevie J – "A Minute" [Official Music Video] (九月 2024)
Anonim

私たちは皆、企業が従業員の情報を保護するのに十分なリソースを持っていることを望んでいます。 結局のところ、個人のクレジットカード番号から企業の記録に至るまで、企業内には機密データが絶え間なく流れています。 しかし、実際には、ハッカーはかなり賢くなっています。 企業全体を標的にする代わりに、多くの攻撃が個々の従業員を危険にさらしています。 データセキュリティ会社Impervaは、標的型攻撃の段階と、これらの攻撃から組織を保護する方法を説明するインフォグラフィックをリリースしました。

ただし、雇用主はある点で安reliefのため息をつくことができます。レポートでは、従業員の1%未満が悪意のあるインサイダーであると述べています。 ただし、すべての従業員はインサイダーに危害を加える可能性があります。

7つの致命的なステージ

Impervaは、標的型攻撃の7つの段階を概説しています。 最初の段階では、攻撃者は組織のサイズを拡大し、FacebookやLinkedInなどのソーシャルネットワーキングサイトを検索して、対象となる組織を職場として特定するプロファイルを持つ個人を探します。 従業員を見つけると、攻撃者はマルウェアで個人を侵害します。マルウェアはフィッシングメールを介して実行できます。 実際、データ侵害の69%はマルウェアに関係しています。 マルウェア攻撃に成功した攻撃者は、会社のネットワークを探索し、sn索し始めます。

この時点で、攻撃者は他の従業員のユーザー名とパスワードを盗み、バックドアをインストールし始めます。 攻撃者は従業員の権限を調整して「パワーユーザー」を作成する可能性が高く、これにより、通常のユーザーに比べてネットワークがマルウェアにさらされやすくなります。

攻撃者が正当なユーザーになりすまし、他の個人または会社全体の機密データを盗むため、悪夢は続きます。 この時点で攻撃者が発見されていない場合、攻撃者は「パワーユーザー」権限を通常のユーザー設定にひそかに戻し、再訪問の際に使用するアカウントをシステムに保持します。

組織を守る

これらの悪意のある攻撃の犠牲者である必要はありません。 組織を保護するための8つの簡単な手順があります。 攻撃の可能性を減らすために、機密データを保護するポリシーを特定して構築し、そのデータへのアクセスアクティビティを監査することをお勧めします。

攻撃者は個人を侵害しようとしているため、スピアフィッシングメールを識別し、疑わしいメールを開かないよう警告する方法について従業員をトレーニングします。 不要なソフトウェアが個々のユーザーのデバイスに到達するのを防ぐことができる、ウイルス対策ソフトウェアなどのソリューションをセットアップします。 ウイルス対策ソフトウェアは、個人が侵害されたかどうか、またはデバイスが感染したかどうかを検出する必要があります。 また、異常または疑わしいユーザーアクティビティがあったかどうかも確認する必要があります。

侵害されたデバイスを見つけた場合は、それらからのコマンドと制御の通信をブロックすることでそれらを封じ込めます。 安全に保ちたいデータを保護するには、侵害されたユーザーやデバイスが機密性の高いアプリケーションや情報にアクセスするのを防ぎます。 デバイスとパスワードが危険にさらされていることに気付いた後のいくつかの明らかな手順は、ユーザーのパスワードを変更し、デバイスを再構築して将来の攻撃を防ぐことです。 最後に、攻撃に関するすべてをクリーンアップした後、攻撃の追跡プロセスとフォレンジックを監視して、攻撃を遅らせるのではなく早期に遮断することを期待して、インシデント対応プロセスを改善します。

サイバー攻撃から完全に安全な企業はありませんが、機密情報を保護し、ウイルス対策ソフトウェアをインストールする対策を講じることで、攻撃の可能性を防ぎ、悪意のある活動を早期に発見できます。

インフォグラフィック:あなたのビジネスはサイバー攻撃から安全ですか?