Amenințările la adresa securității cibernetice cresc în frecvență, diversitate și complexitate. Obțineți o trecere în revistă rapidă și actualizată a celor 21 de amenințări la adresa securității cibernetice și cum să obțineți informațiile de care aveți nevoie pentru a preveni breșele de date și pentru a vă consolida securitatea informațiilor.

În acest post veți afla:

  • Ce sunt amenințările la adresa securității cibernetice
  • 21 de amenințări cibernetice: DDoS, MitM, inginerie socială și multe altele
  • Surse comune de amenințări la adresa securității cibernetice
  • Tendințe și provocări în domeniul securității cibernetice
  • Cum să prioritizăm amenințările: modelul de amenințare OWASP
  • Utilizarea informațiilor despre amenințări pentru prevenirea amenințărilor

Ce sunt amenințările la adresa securității cibernetice?

Amenințările la adresa securității cibernetice reflectă riscul de a suferi un atac cibernetic. Un atac cibernetic este un efort intenționat și rău intenționat al unei organizații sau al unei persoane de a încălca sistemele unei alte organizații sau persoane. Motivele atacatorului pot include furtul de informații, câștiguri financiare, spionaj sau sabotaj.

Care sunt principalele tipuri de amenințări la adresa securității cibernetice?

Principalele tipuri de amenințări cibernetice sunt:

  • Denegarea distribuită a serviciului (DDoS)
  • Man in the Middle (MitM)
  • Inginerie socială
  • Malware și spyware
  • Atacurile cu parole
  • Amenințări persistente avansate (APT)

Coprim fiecare dintre aceste amenințări în detaliu mai jos.

Denegarea distribuită a serviciului (DDoS)

Obiectivul unui atac de negare a serviciului (DoS) este de a copleși resursele unui sistem țintă și de a face ca acesta să nu mai funcționeze, refuzând accesul utilizatorilor săi. Denegarea distribuită a serviciului (DDoS) este o variantă de DoS în care atacatorii compromit un număr mare de calculatoare sau alte dispozitive și le utilizează într-un atac coordonat împotriva sistemului țintă.

Atacurile DDoS sunt adesea utilizate în combinație cu alte amenințări cibernetice. Aceste atacuri pot lansa un refuz de serviciu pentru a capta atenția personalului de securitate și pentru a crea confuzie, în timp ce desfășoară atacuri mai subtile care au ca scop furtul de date sau provocarea altor daune.

Metodele atacurilor DDoS includ:

  • Botnets-sisteme aflate sub controlul hackerilor care au fost infectate cu malware. Atacatorii folosesc aceste bots pentru a efectua atacuri DDoS. Rețelele botnet de mari dimensiuni pot include milioane de dispozitive și pot lansa atacuri la o scară devastatoare.
  • Atac Smurf- trimite cereri de ecou Internet Control Message Protocol (ICMP) la adresa IP a victimei. Cererile ICMP sunt generate de la adrese IP „falsificate”. Atacatorii automatizează acest proces și îl execută la scară largă pentru a copleși un sistem țintă.
  • Atac TCP SYN flood-atacurile inundă sistemul țintă cu cereri de conexiune. Când sistemul țintă încearcă să finalizeze conexiunea, dispozitivul atacatorului nu răspunde, forțând sistemul țintă să intre în time-out. Acest lucru umple rapid coada de așteptare a conexiunii, împiedicând utilizatorii legitimi să se conecteze.

Următoarele două atacuri sunt mai puțin frecvente în prezent, deoarece se bazează pe vulnerabilități ale protocolului de internet (IP) care au fost rezolvate pe majoritatea serverelor și rețelelor.

  • Atacul Teardrop- face ca câmpurile de lungime și de compensare a fragmentării din pachetele IP să se suprapună. Sistemul vizat încearcă să reconstruiască pachetele, dar nu reușește, ceea ce îl poate face să se blocheze.
  • Atacul Ping of death-înșiră un sistem țintă folosind pachete IP malformate sau supradimensionate, ceea ce face ca sistemul țintă să se blocheze sau să se blocheze.

Atac de tip Man-in-the-middle (MitM)

Când utilizatorii sau dispozitivele accesează un sistem la distanță prin internet, aceștia presupun că comunică direct cu serverul sistemului țintă. Într-un atac MitM, atacatorii încalcă această presupunere, plasându-se între utilizator și serverul țintă.

După ce atacatorul a interceptat comunicațiile, acesta poate fi capabil să compromită acreditările unui utilizator, să fure date sensibile și să returneze răspunsuri diferite utilizatorului.

Atacurile MitM includ:

  • Deturnarea sesiunii – un atacator deturnează o sesiune între un server de rețea și un client. Calculatorul atacator își înlocuiește adresa IP cu adresa IP a clientului. Serverul crede că este în corespondență cu clientul și continuă sesiunea.
  • Atac de reluare – un infractor cibernetic trage cu urechea la comunicațiile din rețea și reia mesajele la un moment ulterior, pretinzând că este utilizatorul. Atacurile de reluare au fost în mare măsură atenuate prin adăugarea de marcaje temporale la comunicațiile din rețea.
  • IP spoofing- un atacator convinge un sistem că este în corespondență cu o entitate de încredere, cunoscută. Astfel, sistemul îi oferă atacatorului acces. Atacatorul își falsifică pachetul cu adresa sursă IP a unei gazde de încredere, mai degrabă decât cu propria sa adresă IP.
  • Atac de ascultare – atacatorii profită de comunicațiile nesigure din rețea pentru a accesa informațiile transmise între client și server. Aceste atacuri sunt dificil de detectat deoarece transmisiunile de rețea par să acționeze în mod normal.

Atacurile de inginerie socială

Atacurile de inginerie socială acționează prin manipularea psihologică a utilizatorilor pentru ca aceștia să efectueze acțiuni dezirabile pentru un atacator sau să divulge informații sensibile.

Atacurile de inginerie socială includ:

  • Phishing-atacatorii trimit corespondență frauduloasă care pare să provină din surse legitime, de obicei prin e-mail. E-mailul poate îndemna utilizatorul să efectueze o acțiune importantă sau să facă clic pe un link către un site web malițios, determinându-l să predea informații sensibile atacatorului sau să se expună la descărcări malițioase. E-mailurile de phishing pot include un atașament de e-mail infectat cu programe malware.
  • Spear phishing – o variantă de phishing în care atacatorii vizează în mod special persoanele cu privilegii de securitate sau influență, cum ar fi administratorii de sistem sau directorii de rang înalt.
  • Atacuri omografice – atacatorii creează site-uri web false cu adrese web foarte asemănătoare cu un site web legitim. Utilizatorii accesează aceste site-uri web false fără a observa ușoara diferență de URL și pot trimite acreditările lor sau alte informații sensibile unui atacator.

Atacurile malware și spyware

Atacurile folosesc mai multe metode pentru a introduce malware în dispozitivul unui utilizator. Utilizatorilor li se poate cere să efectueze o acțiune, cum ar fi să facă clic pe un link sau să deschidă un atașament. În alte cazuri, programele malware se folosesc de vulnerabilități ale browserelor sau ale sistemelor de operare pentru a se instala fără știrea sau consimțământul utilizatorului.

După ce malware-ul este instalat, acesta poate monitoriza activitățile utilizatorului, poate trimite date confidențiale atacatorului, poate ajuta atacatorul să pătrundă în alte ținte din cadrul rețelei și chiar poate face ca dispozitivul utilizatorului să participe la un botnet folosit de atacator în scopuri rău intenționate.

Atacurile de inginerie socială includ:

  • Virusul troian – îl păcălește pe utilizator să creadă că este un fișier inofensiv. Un troian poate lansa un atac asupra unui sistem și poate stabili un backdoor, pe care atacatorii îl pot folosi.
  • Ransomware-împiedică accesul la datele victimei și amenință că le va șterge sau le va publica dacă nu se plătește o răscumpărare.
  • Malvertising-publicitate online controlată de hackeri, care conține coduri malițioase care infectează calculatorul unui utilizator atunci când acesta face clic sau chiar doar vizualizează anunțul. Malvertisingul a fost găsit pe multe publicații online importante.
  • Malware de tip Wiper-are intenția de a distruge date sau sisteme, prin suprascrierea fișierelor vizate sau prin distrugerea unui întreg sistem de fișiere. Wiperii au de obicei scopul de a trimite un mesaj politic sau de a ascunde activitățile hackerilor după exfiltrarea datelor.
  • Drive-by downloads-atacatorii pot sparge site-uri web și pot insera scripturi malițioase în PHP sau în codul HTTP al unei pagini. Atunci când utilizatorii vizitează pagina, malware-ul este instalat direct pe computerul lor; sau scriptul atacatorului redirecționează utilizatorii către un site malițios, care efectuează descărcarea. Descărcările de tip drive-by se bazează pe vulnerabilitățile browserelor sau ale sistemelor de operare.
  • Programele de securitate frauduloase – pretind că scanează pentru malware și apoi arată în mod regulat utilizatorului avertismente și detecții false. Atacatorii îi pot cere utilizatorului să plătească pentru a elimina amenințările false din computerul lor sau pentru a înregistra software-ul. Utilizatorii care se conformează își transferă detaliile financiare unui atacator.

Atacurile cu parole

Un hacker poate obține acces la informațiile privind parolele unei persoane prin „adulmecarea” conexiunii la rețea, folosind ingineria socială, ghicirea sau obținerea accesului la o bază de date cu parole. Un atacator poate ‘ghici’ o parolă într-un mod aleatoriu sau sistematic.

Atacurile asupra parolelor includ:

  • Ghicirea parolei prin forță brută – un atacator folosește un software pentru a încerca mai multe parole diferite, în speranța de a o ghici pe cea corectă. Software-ul poate folosi o anumită logică pentru a încerca parole legate de numele individului, de locul de muncă, de familia acestuia etc.
  • Atac prin dicționar-un dicționar de parole comune este folosit pentru a obține acces la calculatorul și rețeaua victimei. O metodă este de a copia un fișier criptat care conține parolele, de a aplica aceeași criptare unui dicționar de parole utilizate în mod regulat și de a contrasta rezultatele.

Amenințări persistente avansate (APT)

Când un individ sau un grup obține acces neautorizat la o rețea și rămâne nedescoperit pentru o perioadă lungă de timp, atacatorii pot exfiltra date sensibile, evitând în mod deliberat detectarea de către personalul de securitate al organizației. APT-urile necesită atacatori sofisticați și implică eforturi majore, astfel încât acestea sunt lansate de obicei împotriva statelor naționale, a marilor corporații sau a altor ținte foarte valoroase.

Sursele amenințărilor cibernetice

Când identificați o amenințare cibernetică, este important să înțelegeți cine este actorul amenințării, precum și tacticile, tehnicile și procedurile (TTP) ale acestuia. Sursele comune ale amenințărilor cibernetice includ:

    • Statul-sponsorizat-atacurile cibernetice ale țărilor pot perturba comunicațiile, activitățile militare sau alte servicii pe care cetățenii le folosesc zilnic.
    • Teroriștii-teroriștii pot ataca ținte guvernamentale sau militare, dar uneori pot viza și site-uri web civile pentru a perturba și a provoca daune de durată.
    • Spionii industriali-crima organizată și spionii corporațiilor internaționale efectuează spionaj industrial și furt monetar. Motivul lor principal este financiar.
    • Grupuri de crimă organizată-grupuri criminale se infiltrează în sisteme pentru a obține câștiguri monetare. Grupurile de crimă organizată folosesc phishing-ul, spam-ul și malware-ul pentru a efectua furturi de identitate și fraude online.
    • Hackeri-există o mare populație globală de hackeri, de la „script kiddies” începători sau cei care utilizează seturi de instrumente de amenințare gata făcute, până la operatori sofisticați care pot dezvolta noi tipuri de amenințări și pot evita apărarea organizațională.
    • Hacktiviștii-hacktiviștii sunt hackeri care pătrund în sisteme sau le perturbă din motive politice sau ideologice, mai degrabă decât pentru câștiguri financiare.

  • Insiderii rău intenționați-insiderii reprezintă o amenințare foarte serioasă, deoarece au acces existent la sistemele corporative și au cunoștințe despre sistemele țintă și datele sensibile. Amenințările din interior pot fi devastatoare și foarte greu de detectat.
  • Spionajul cibernetic-este o formă de atac cibernetic care fură date clasificate, sau date intelectuale sensibile pentru a obține un avantaj față de o companie competitivă sau o entitate guvernamentală.

Top Cyber security Issues and Trends

Pe măsură ce tehnologia evoluează, la fel se întâmplă și cu amenințările și problemele cu care se confruntă echipele de securitate. Mai jos sunt prezentate câteva dintre cele mai importante tendințe și preocupări din domeniul securității cibernetice din prezent.

Rolul tot mai mare al inteligenței artificiale (AI)
AI este o sabie cu două tăișuri; îmbunătățește soluțiile de securitate în același timp în care este folosită de atacatori pentru a ocoli aceste soluții. O parte din motiv este dată de accesibilitatea din ce în ce mai mare la IA. În trecut, dezvoltarea modelelor de învățare automată era posibilă doar dacă aveai acces la bugete și resurse semnificative. Acum, însă, modelele pot fi dezvoltate pe laptopuri personale.

Această accesibilitate face din IA un instrument care s-a extins de la marile curse de înarmare digitală la atacurile de zi cu zi. În timp ce echipele de securitate folosesc AI pentru a încerca să detecteze comportamente suspecte, infractorii o folosesc pentru a crea roboți care trec drept utilizatori umani și pentru a schimba în mod dinamic caracteristicile și comportamentele programelor malware.

Deficitul de competențe în domeniul securității cibernetice continuă să crească
Începând din 2018, există o îngrijorare tot mai mare cu privire la deficitul de competențe în domeniul securității cibernetice. Pur și simplu nu există suficienți experți în securitate cibernetică pentru a ocupa toate posturile necesare. Pe măsură ce sunt create mai multe companii și altele își actualizează strategiile de securitate existente, acest număr crește.

Amenințările moderne, de la identități clonate la campanii false profunde, sunt din ce în ce mai greu de detectat și de oprit. Competențele de securitate necesare pentru a combate aceste amenințări merg mult mai departe de simpla înțelegere a modului de implementare a instrumentelor sau de configurare a criptărilor. Aceste amenințări necesită cunoștințe diverse despre o mare varietate de tehnologii, configurații și medii. Pentru a obține aceste abilități, organizațiile trebuie să recruteze experți de nivel înalt sau să dedice resurse pentru a le instrui pe cele proprii.

Amenințările de piratare a vehiculelor și Internet of Things (IoT) sunt în creștere
Cantitatea de date conținute într-un vehicul modern este uriașă. Chiar și mașinile care nu sunt autonome sunt încărcate cu o varietate de senzori inteligenți. Printre aceștia se numără dispozitive GPS, platforme de comunicații încorporate, camere și controlere AI. Casele, locurile de muncă și comunitățile multor oameni sunt pline de dispozitive inteligente similare. De exemplu, asistenții personali încorporați în difuzoare sunt dispozitive inteligente.

Datele de pe aceste dispozitive pot furniza informații sensibile infractorilor. Aceste informații includ conversații private, imagini sensibile, informații de urmărire și acces la orice conturi utilizate cu dispozitivele. Aceste dispozitive pot fi exploatate cu ușurință de atacatori pentru șantaj sau câștig personal. De exemplu, abuzând de informații financiare sau vânzând informații pe piața neagră.

În special în cazul vehiculelor, amenințarea de vătămare personală este, de asemenea, foarte reală. Atunci când vehiculele sunt controlate parțial sau în întregime de computere, atacatorii au posibilitatea de a sparge vehiculele la fel ca orice alt dispozitiv. Acest lucru le-ar putea permite să folosească vehiculele ca arme împotriva altora sau ca mijloc de a face rău șoferului sau pasagerilor.

Cele mai importante provocări în materie de securitate cibernetică

În plus față de problemele mai specifice abordate mai sus, există, de asemenea, provocări mai largi cu care se confruntă multe echipe de securitate cibernetică. Mai jos sunt prezentate câteva dintre cele mai frecvente provocări actuale.

Dispozitivele mobile sunt dificil de gestionat și securizat
Chiar dacă oamenii nu au îmbrățișat pe deplin tehnologiile inteligente, aproape toată lumea are un dispozitiv mobil de un anumit tip. Smartphone-urile, laptopurile și tabletele sunt comune. Aceste dispozitive sunt adesea multifuncționale, fiind folosite atât pentru activități profesionale, cât și personale, iar utilizatorii pot conecta dispozitivele la mai multe rețele pe parcursul zilei.

Această abundență și utilizarea pe scară largă fac din dispozitivele mobile o țintă atrăgătoare pentru atacatori. Ținta nu este nouă, dar adevărata provocare provine din faptul că echipele de securitate nu au control deplin asupra dispozitivelor. Politicile Bring your own device (BYOD) sunt comune, dar aceste politici adesea nu includ controlul sau gestionarea internă.

De multe ori, echipele de securitate pot controla doar ceea ce se întâmplă cu aceste dispozitive în interiorul perimetrului rețelei. Dispozitivele pot fi depășite, pot fi deja infectate cu malware sau pot avea protecții insuficiente. Singura modalitate pe care echipele de securitate o pot avea pentru a bloca aceste amenințări este de a refuza conectivitatea, ceea ce nu este practic.

Complexitatea mediului cloud
Ca urmare a faptului că întreprinderile trec zilnic la resurse cloud, multe medii devin din ce în ce mai complexe. Acest lucru este valabil în special în cazul mediilor hibride și multi-cloud, care necesită o monitorizare și o integrare extinse.

Cu fiecare serviciu și resursă cloud care este inclusă într-un mediu, numărul de puncte finale și șansele de configurare greșită cresc. În plus, din moment ce resursele se află în cloud, majoritatea, dacă nu chiar toate punctele finale sunt orientate spre internet, ceea ce permite accesul atacatorilor la scară globală.

Pentru a securiza aceste medii, echipele de securitate cibernetică au nevoie de instrumente avansate, centralizate și, adesea, de mai multe resurse. Acest lucru include resurse pentru protecție și monitorizare 24/7, deoarece resursele sunt în funcțiune și potențial vulnerabile chiar și atunci când ziua de lucru s-a încheiat.

Exploatarea phishing-ului sofisticat
Phishing-ul este o tactică veche, dar încă obișnuită, folosită de atacatori pentru a obține date sensibile, inclusiv credențiale și informații financiare. În trecut, e-mailurile de phishing erau vagi, pozând adesea în figuri de autoritate cu baze largi de utilizatori. De exemplu, Facebook sau Netflix. Acum, însă, phishing-ul folosește adesea ingineria socială.

Mulți oameni fac publice de bunăvoie cantități mari de informații despre ei înșiși, inclusiv locul în care locuiesc și lucrează, hobby-urile lor și loialitatea față de mărci. Atacatorii pot folosi aceste informații pentru a trimite mesaje țintite, crescând probabilitatea ca utilizatorii să cadă în plasa trucurilor lor.

Atacurile sponsorizate de stat
Pe măsură ce o parte tot mai mare a lumii se mută pe tărâmul digital, numărul atacurilor la scară largă și sponsorizate de stat este în creștere. Rețelele de hackeri pot fi acum valorificate și cumpărate de state naționale și grupuri de interese adverse pentru a paraliza sistemele guvernamentale și organizaționale.

Pentru unele dintre aceste atacuri, rezultatele sunt imediat vizibile. De exemplu, au fost identificate numeroase atacuri care au implicat manipularea alegerilor. Cu toate acestea, altele pot trece neobservate, colectând în tăcere informații sensibile, cum ar fi strategii militare sau informații de afaceri. În ambele cazuri, resursele care finanțează aceste atacuri le permit infractorilor să folosească strategii avansate și distribuite care sunt dificil de detectat și de prevenit

Prioritizarea amenințărilor cibernetice: Modelul de amenințare OWASP

Numărul de amenințări cibernetice crește rapid și este imposibil pentru organizații să se pregătească pentru toate. Pentru a ajuta la prioritizarea eforturilor de securitate cibernetică, OWASP a dezvoltat un model de evaluare a amenințărilor cibernetice, rezumat după cum urmează:

Risc = Probabilitate + Impact

Considerați probabilitatea unei amenințări cibernetice – cât de ușor este pentru atacatori să efectueze un atac? Există atacatori care dispun de competențele relevante? Cât de probabil sunteți în măsură să detectați și să atenuați amenințarea?

În plus, luați în considerare impactul amenințării – cât de sensibile sunt sistemele care ar putea fi afectate, cât de valoroase și sensibile sunt datele care pot fi pierdute și, în general, care ar fi impactul financiar sau de reputație al unui atac?

Prin combinarea probabilității cu impactul, puteți identifica amenințările care sunt semnificative pentru organizația dvs. și vă puteți asigura că sunteți protejat.

Utilizarea informațiilor despre amenințări pentru prevenirea amenințărilor

Informațiile despre amenințări sunt informații organizate, pre-analizate despre atacurile care pot amenința o organizație. Threat intelligence ajută organizațiile să înțeleagă amenințările cibernetice potențiale sau actuale. Cu cât personalul de securitate are mai multe informații despre actorii amenințători, capacitățile, infrastructura și motivele acestora, cu atât mai bine își pot apăra organizația.

Sistemele de informații privind amenințările sunt utilizate în mod obișnuit în combinație cu alte instrumente de securitate. Atunci când un sistem de securitate identifică o amenințare, aceasta poate fi încrucișată cu datele de informații privind amenințările pentru a înțelege imediat natura amenințării, gravitatea acesteia și metodele cunoscute de atenuare sau de limitare a amenințării. În multe cazuri, informațiile privind amenințările pot ajuta la blocarea automată a amenințărilor – de exemplu, adresele IP rele cunoscute pot fi transmise unui firewall, pentru a bloca automat traficul de la serverele compromise.

Informațiile privind amenințările sunt furnizate de obicei sub formă de fluxuri. Există fluxuri gratuite de informații despre amenințări, iar altele sunt furnizate de organisme comerciale de cercetare în domeniul securității. Mai mulți furnizori oferă platforme de informații despre amenințări care vin cu numeroase fluxuri de informații despre amenințări și care ajută la gestionarea datelor despre amenințări și la integrarea acestora cu alte sisteme de securitate.

Cunoașteți mai multe despre amenințările la adresa securității cibernetice

Amenințări la adresa securității informațiilor și instrumente pentru a le aborda

Valoarea informațiilor în prezent le face să fie o marfă dezirabilă și o țintă tentantă pentru furt și sabotaj, punându-i pe cei care le creează și le utilizează în pericol de atac. Infractorii găsesc în mod constant noi modalități de a ocoli instrumentele de securitate, iar dezvoltatorii de securitate se străduiesc să rămână în frunte prin crearea unor soluții mai inteligente.

Pierderea de informații poate cauza mari prejudicii unei companii, dar prin luarea măsurilor de precauție corecte și utilizarea instrumentelor adecvate, riscul poate fi mult redus la minimum. Citiți în continuare pentru a afla ce tipuri de amenințări la adresa securității informațiilor trebuie să luați în considerare, inclusiv exemple de amenințări comune, și cum puteți reduce riscurile.

Citește mai departe: Amenințări la adresa securității informațiilor și instrumente pentru a le aborda

Drive By Downloads: Ce sunt și cum să le evitați

Majoritatea oamenilor nu se gândesc de două ori la site-urile web pe care le vizitează, dând click rapid și fără să acorde prea multă atenție dacă un link îi va redirecționa sau dacă se folosește un protocol securizat. Adesea, acest lucru nu este o problemă, dar dacă se întâmplă să vizitați un site care a fost compromis, sistemul dvs. poate fi rapid infectat de un drive by download.

Aici, vom analiza ce este un drive by download, tipul de daune pe care le poate provoca și vom acoperi câteva strategii pe care centrul dvs. de operațiuni de securitate le poate folosi pentru a vă minimiza riscul.

Citește mai mult: Drive By Downloads: Ce sunt și cum să le evitați

Criminalitatea cibernetică: Tipuri, exemple și ce poate face afacerea dumneavoastră

Cibercriminalitatea este reversul securității cibernetice – un spectru imens de activități dăunătoare și ilegale desfășurate cu ajutorul calculatoarelor și al internetului. Acest articol vă va ajuta să înțelegeți criminalitatea cibernetică și cum să vă apărați organizația împotriva ei.

Citește mai mult: Cyber Crime: Tipuri, exemple și ce poate face afacerea dumneavoastră

Ce este MITRE ATT&CK: O explicație

MITRE ATT&CK este o bază de cunoștințe accesibilă la nivel global despre tacticile și tehnicile adversarului, bazată pe observații din lumea reală a atacurilor cibernetice. Acestea sunt afișate în matrici care sunt aranjate în funcție de etapele atacului, de la accesul inițial la sistem până la furtul de date sau controlul mașinilor. Există matrici pentru platformele desktop comune – Linux, macOS și Windows – precum și pentru platformele mobile.

Citește mai mult: Ce este MITRE ATT&CK: O explicație

Ce este MITRE ATT&CK: O explicație

Cadrul, modelul și taxonomia MITRE ATT&CK oferă un catalog categorisit și structurat de tactici („de ce” un atac) și tehnici („cum” și, uneori, „ce” un atac). Relația dintre tactici și tehnici este organizată și prezentată sub forma matricei ATT&CK. Filozofia modelului ATT&CK este că, prin concentrarea și prioritizarea apărării împotriva comportamentului amenințărilor documentate, puteți înțelege, preveni și atenua aceste amenințări și atacuri.

Citește mai mult: Atenuarea amenințărilor la adresa securității cu MITRE ATT&CK

Defensiunea împotriva Ransomware: Prevenire, protecție, eliminare

Un atac ransomware poate fi paralizant pentru o organizație. În timpul unui atac, infractorii cibernetici vă vor bloca accesul la fișiere sau la rețea, susținând că, dacă plătiți o taxă de răscumpărare, accesul va fi restabilit. O strategie eficientă de apărare împotriva ransomware este esențială pentru a preveni daunele extinse și trebuie să includă trei piloni: prevenire, protecție și eliminare rapidă.

Citește mai mult: Apărarea împotriva Ransomware: Prevenire, protecție, eliminare

Top 5 tehnici de inginerie socială și cum să le preveniți

Ingineria socială profită de cea mai slabă verigă din lanțul nostru de securitate – forța de muncă umană – pentru a obține acces la rețelele corporative. Atacatorii folosesc șiretlicuri din ce în ce mai sofisticate și manipulări emoționale pentru a-i determina pe angajați, chiar și pe cei cu funcții de conducere, să predea informații sensibile. Aflați care sunt etapele unui atac de inginerie socială, care sunt principalele amenințări de inginerie socială conform InfoSec Institute și cele mai bune practici pentru a vă apăra împotriva lor.

Citește mai mult: Top 5 tehnici de inginerie socială și cum să le preveniți

Detectarea escaladării privilegiilor: Cheia pentru prevenirea atacurilor avansate

Atacatorii devin din ce în ce mai sofisticați, iar grupuri organizate de hackeri desfășoară atacuri avansate împotriva unor ținte atractive. O componentă cheie în aproape toate atacurile avansate este escaladarea privilegiilor – o încercare de a compromite un cont și apoi de a extinde privilegiile atacatorului, fie prin obținerea controlului asupra mai multor conturi, fie prin creșterea nivelului de privilegii al contului compromis.

Citește mai departe pentru a înțelege cum funcționează escaladarea privilegiilor, cum să o detectezi în organizația ta și cum să îți protejezi sistemele și să oprești atacurile avansate înainte ca acestea să ajungă la activele tale cele mai sensibile.

Citește mai departe: Detectarea escaladării de privilegii: The Key to Preventing Advanced Attacks

Concepte SIEM: Incidente de securitate

Incidentele de securitate indică eșecul măsurilor de securitate sau încălcarea sistemelor sau datelor organizațiilor. Aceasta include orice eveniment care amenință integritatea, disponibilitatea sau confidențialitatea informațiilor. Cauzele incidentelor de securitate includ încălcări ale perimetrului, atacuri cibernetice și amenințări din interior.

Incidentele necesită, de obicei, ca un administrator IT să ia măsuri. Răspunsul la incidente (IR) este un proces organizat prin care organizațiile se apără împotriva incidentelor de securitate.

Citește mai mult: Concepte SIEM: Incidente de securitate

Consultați ghidurile noastre suplimentare privind securitatea informațiilor

Pentru ghiduri mai detaliate privind subiecte suplimentare de securitate a informațiilor, cum ar fi breșele de date, consultați mai jos:

Ghid de securitate SIEM

Securitatea SIEM se referă la integrarea SIEM cu instrumente de securitate, instrumente de monitorizare a rețelei, instrumente de monitorizare a performanței, servere și puncte finale critice și alte sisteme IT.

Vezi articolele de top din ghidul nostru de securitate siem

  • 7 SIEM cu sursă deschisă: Caracteristici vs. limitări
  • Soluții SIEM: Cum funcționează și de ce aveți nevoie de ele
  • Combaterea atacurilor cibernetice cu SOAR

Ghidul de analiză a comportamentului utilizatorilor și al entităților

UEBA înseamnă User and Entity Behavior Analytics (analiză a comportamentului utilizatorilor și al entităților), care este o categorie de instrumente de securitate cibernetică ce analizează comportamentul utilizatorilor și aplică analize avansate pentru a detecta anomaliile.

Vezi articolele de top din ghidul nostru User and Entity Behavior Analytics

  • Ce este UEBA și de ce ar trebui să fie o parte esențială a răspunsului dumneavoastră la incidente
  • User Behavior Analytics (UBA/UEBA): The Key to Uncovering Insider and Unknown Security Threats
  • Behavioral Profiling: The Foundation of Modern Security Analytics

Insider Threat Guide

O amenințare din interior este o activitate malițioasă împotriva unei organizații care provine de la utilizatori cu acces legitim la rețeaua, aplicațiile sau bazele de date ale unei organizații.

Vezi articolele de top din ghidul nostru privind amenințările din interior

  • Fighting Insider Threats with Data Science
  • Insider Threat Indicators: Găsirea inamicului din interior
  • Cum să găsiți persoanele din interior rău intenționate: Tackling Insider Threats Using Behavioral Indicators

Ghidul centrelor de operațiuni de securitate

Un centru de operațiuni de securitate (SOC) este, în mod tradițional, o instalație fizică din cadrul unei organizații, care găzduiește o echipă de securitate a informațiilor.

Vezi articolele de top din ghidul nostru despre centrele de operațiuni de securitate

  • Cum să construiești un centru de operațiuni de securitate pentru companiile mici
  • Rola și responsabilitățile centrului de operațiuni de securitate
  • SecOps: 7 pași pentru : Taking DevOps One Step Further
  • Data Breach Guide

DLP Guide

DLP este o abordare care urmărește să protejeze informațiile de afaceri. Aceasta împiedică utilizatorii finali să mute informațiile cheie în afara rețelei.

Vezi articolele de top din ghidul nostru DLP

  • Data Loss Prevention Policy Template
  • Data Loss Prevention Tools
  • Data Loss Prevention Tools
  • Breșe de securitate: Ce trebuie să știți

Ghid de răspuns la incidente

Răspunsul la incidente este o abordare a gestionării breșelor de securitate.

Vezi articolele de top din ghidul nostru de răspuns la incidente

  • Ghidul complet de organizare a CSIRT: Cum să construiți o echipă de răspuns la incidente
  • Cum să implementați rapid o politică eficientă de răspuns la incidente
  • Planul de răspuns la incidente 101: Cum să construiți unul, modele și exemple