Защита от фишинга: стратегии, чтобы ваши сотрудники не попались на крючок

Опубликовано: 31 Марта, 2023
Защита от фишинга: стратегии, чтобы ваши сотрудники не попались на крючок

Фишинг по-прежнему остается одним из самых эффективных методов взлома. Хотя большинство знает, что такое фишинг, не всегда понятно, как правильно от него защититься. Многоуровневый подход к глубокоэшелонированной защите хорошо помогает смягчить фишинговые атаки. Фишинг, мошенническая практика отправки электронных писем якобы от авторитетных компаний, чтобы побудить людей раскрыть личную информацию, такую как пароли и номера кредитных карт, сохраняется из-за его успеха. Люди снова и снова попадают в ловушку, хотя они осознают существующий риск. Таким образом, многоуровневая защита ограничит последствия фишинга. Это остается последовательным способом снижения риска.

Изображение 9932
Шаттерсток

Восемь уровней надежной защиты от фишинга

1. Образование

В борьбе с фишингом обучение является единственным наиболее эффективным способом борьбы с атакой. Фишинг — это мошенничество. Злоумышленники используют вводящую в заблуждение электронную почту и делают вид, что электронная почта исходит от действительной компании и лица, чтобы обманом заставить цель разгласить информацию или предоставить несанкционированный доступ. Во многих случаях злоумышленники стремятся получить ценную информацию, такую как номера кредитных карт и учетные данные — имена пользователей и пароли, обеспечивающие доступ к платформам. Это часто достигается за счет того, что злоумышленник отправляет ссылку или файл пользователю.

Фишинговые атаки сложны и становятся все более и более совершенными. Злоумышленники продолжают совершенствовать свое мастерство, и электронные письма становится все труднее идентифицировать как мошеннические, в результате чего люди снова и снова влюбляются в них. Это сложная атака, чтобы остановить, поскольку пользователи находятся на переднем крае. Таким образом, образование остается фундаментальной частью защиты, и ему следует уделять приоритетное внимание и поддерживать его.

2. Правило наименьших привилегий

Максимально ограничьте доступ пользователей. Крайне важно обеспечить, чтобы пользователи имели доступ только к тому, что им нужно для выполнения своих функций. Если им не нужен доступ к ресурсу или системе, не давайте им его! Часто бывает так, что большинству пользователей не нужен доступ, который, по их мнению, им нужен. После того, как доступ предоставлен, его сложно вернуть.

Кроме того, внутри компаний меняются роли, и когда это происходит, необходимо проверять права доступа, чтобы доступ продолжал соответствовать только тому, что требуется. Периодически проверяйте права доступа. Не пропустите этот обзор и обеспечьте строгость и оставайтесь твердыми.

Доступ, который имеют системы, также должен быть тщательно продуман. К системам следует относиться так же, как к людям в отношении контроля доступа. Системы также должны иметь только тот доступ, который им необходим для выполнения своей цели. Например, если компьютеру или устройству не требуется доступ к серверу для работы, не предоставляйте ему доступ. Наличие таких объектов, как мобильные телефоны в корпоративных сетях или определенные устройства IoT (например, чайник) в той же сети, что и файловый сервер вашей компании, не имеет смысла. Вместо этого поместите их в отдельную сеть, изолированную от «жемчужин короны» компании. Если эти устройства изолированы и скомпрометированы, их нельзя использовать в качестве трамплина для доступа к файлам организации. Это может показаться маловероятным, но это происходит. Поэтому вместо этого используйте правило наименьших привилегий и будьте в большей безопасности.

3. Сканирование электронной почты

Изображение 9961
Шаттерсток

Сканируйте электронную почту на входе и выходе из организации с помощью инструмента, который не является частью экосистемы. Это означает, что если вы используете определенного облачного провайдера, перенаправьте электронное письмо третьей стороне, которая не подключена к этому облачному провайдеру, для дополнительного сканирования. Благодаря этому можно обеспечить целостность электронной почты. Часто злоумышленники взламывают облачную платформу и отправляют фишинговое письмо внутри системы.

В качестве альтернативы злоумышленники создают электронное письмо в папке «Входящие» пользователя, что означает, что оно даже не отправлено, поэтому его нельзя отсканировать. В этих случаях их трудно остановить сканированием, поэтому критически важны другие уровни защиты, включая обучение.

4. Многофакторная аутентификация (MFA)

MFA помогает защититься от фишинговых атак, потому что, если пользователя обманут фишинговым электронным письмом, а учетные данные будут скомпрометированы и украдены, злоумышленнику по-прежнему потребуется одноразовый компонент учетных данных. Таким образом, злоумышленник не будет иметь доступа, если будет реализована MFA. Итак, используйте MFA как часть многоуровневой защиты от фишинга.

5. Подтяните геолокацию

Принимайте подключения и электронные письма только из географических регионов, с которыми вы имеете дело, и убедитесь, что пользователи могут посещать и взаимодействовать только с теми странами, которые им необходимы, особенно при использовании корпоративных устройств. Удивительно, как таким образом можно исключить как минимум половину планеты из уравнения. Это уменьшит поверхность атаки и обеспечит более безопасное положение.

Более того, если компьютерам и пользователям запрещено обращаться к другим геолокациям, это означает наличие дополнительного уровня защиты, который злоумышленникам необходимо будет преодолеть, чтобы использовать пользователя с помощью фишинга.

6. Прокси и фильтрация

Отфильтруйте весь доступ к компьютерам и с них, а также взаимодействия пользователей со ссылками. Ограничивая места, куда могут заходить пользователи, и внедряя прокси-серверы с поддержкой пользователей и приложений, можно фильтровать подключения. Этого довольно просто добиться, если устройства, которые используют пользователи, настроены правильно. Не забудьте включить мобильные устройства, которые в основном используются всеми. Один из простых способов сделать это — использовать безопасную и доверенную службу DNS, которая фильтрует запросы DNS. Очень скоро безопасный DNS станет нормой, и это еще больше повысит общую безопасность. Производители браузеров уже внедряют безопасные версии DNS, чтобы избежать обмана.

7. Отключить внешние ссылки

Если ссылка не на систему, которой доверяет организация, и не из нее — отключите ее. Удивительно, насколько привычны пользователи и часто ежедневно используют одни и те же сайты для выполнения своей работы. Таким образом, можно создать список доверенных сайтов и разрешить трафик только с этих сайтов для дополнительной безопасности. Через пару дней этот профиль будет включен в список доверенных лиц. Время от времени пользователю может потребоваться дополнительный сайт, если вводится новое приложение или процесс. Этот подход не так сложен, как может показаться, и добавляет надежный уровень безопасности, намного превосходящий доступ ко всему.

8. Управляйте учетными данными, которые, скорее всего, будут фишинговыми

Это «нестандартная» идея, которая в настоящее время принимается. Проще говоря, существуют группы привилегированных учетных записей, которые используются для транзакций, включая специальные имена пользователей и пароли, а также номера кредитных карт. Эти учетные данные активны только в течение небольшого окна, например, когда транзакция должна пройти. Впоследствии учетные данные деактивируются, а кредитная карта становится недействительной до тех пор, пока она не потребуется снова.

Этот контроль выгоден, поскольку окно возможностей постоянно, но ограничено минутами, и злоумышленнику необходимо знать, когда это небольшое окно возможностей доступно для использования учетных данных.

Если для этих учетных данных существуют предупреждения всякий раз, когда они используются, будет очевидно, что они скомпрометированы. Если учетные записи заблокированы, а карты деактивированы, и вы получаете предупреждение, то вы знаете, что учетные записи были скомпрометированы, и можно предпринять соответствующие действия и меры.

Если исходить из того, что учетные данные могут быть скомпрометированы, несмотря на наличие всех других уровней защиты от фишинга, управление учетными данными является полезной системой безопасности.