Vi phạm hack nội dung khiêu dâm của Yahoo cho thấy cần bảo mật tốt hơn: 5 cách để bảo vệ công ty của bạn

0
26

        Tuần này, một cựu nhân viên của Yahoo đã nhận tội đột nhập vào tài khoản email của hơn 6.000 người dùng, tìm kiếm nội dung khiêu dâm. Các công ty cần phải tự bảo vệ mình khỏi các vi phạm an ninh tương tự. Đây là những gì để làm.
    

        
                                                                                    
                        

                 ] ]
    

     Video: 3 tỷ lý do để thay đổi mật khẩu của bạn
     Công ty mẹ của Yahoo Oath tiết lộ gần đây rằng 3 tỷ tài khoản người dùng đã bị lộ trong vụ hack năm 2013. Brandon Vigliarolo của TechRepublic giải thích những gì bạn nên làm bây giờ để giữ an toàn.
    

    

Các công ty ngày càng bị buộc phải chi hàng ngàn đô la cho các hệ thống an ninh mạng để ngăn chặn tin tặc bên ngoài xâm nhập. Nhưng điều gì xảy ra khi mối đe dọa đến từ bên trong?

Tấn công từ bên trong mạng của bạn là ngày càng trở nên phổ biến hiện nay khi thông tin vô cùng quý giá đang được lưu giữ kỹ thuật số. Yahoo là ví dụ gần đây nhất về một công ty phải học bài học này một cách khó khăn.

Vào thứ hai, theo báo cáo của ZDNet, cựu kỹ sư Yahoo Reyes Daniel Ruiz đã nhận tội hack vào tài khoản của 6.000 người dùng Yahoo để tìm kiếm hình ảnh và video tình dục riêng tư. Anh ta đã sử dụng quyền truy cập vào mạng nội bộ của Yahoo để tải xuống hình ảnh và video từ hầu hết phụ nữ trẻ.

XEM: Báo cáo đặc biệt: Chiến lược giành chiến thắng cho an ninh mạng (PDF miễn phí) (TechRepublic Premium)

Các mối đe dọa là một trong những mối đe dọa lớn nhất mà chúng ta phải đối mặt. Khi là người trong cuộc thuần túy như thế này, rất khó để ngăn chặn và xác định vì bạn tin tưởng nhân viên của mình. Điều đó còn khó hơn bởi vì một kỹ sư hệ thống hoặc quản trị viên cũng có thể biết bạn đang tìm kiếm điều gì hoặc Làm thế nào để đi dưới radar, "Etay Maor, giám đốc an ninh của công ty tình báo mối đe dọa IntSights.

"Tôi cảm thấy nhóm bảo mật phải tìm thứ gì đó như thế này bởi vì khi bạn nhìn vào một kỹ sư hệ thống hoặc quản trị viên, tìm thấy sự bất thường là định nghĩa về những gì các tài khoản đó thường làm."

Các công ty cần bảo vệ bản thân tốt hơn khỏi các mối đe dọa như vậy. Các chuyên gia bảo mật đã trau dồi vào năm điều mà các công ty có thể làm để cố gắng và bảo vệ bản thân khỏi các mối đe dọa từ bên trong.

1. Vet và đào tạo nhân viên của bạn

Cuộc tấn công của Yahoo nhấn mạnh việc các công ty có thể tự bảo vệ mình khỏi các mối đe dọa từ bên trong khó khăn đến mức nào. Là một kỹ sư đáng tin cậy cho Yahoo! Dịch vụ thư tín, Ruiz có nhiều quyền truy cập và sử dụng nó để có quyền truy cập vào nhiều tài khoản hơn với các dịch vụ khác.

Mặc dù rất khó để biết ai đó sẽ làm gì sau khi họ được thuê, các nhà phân tích bảo mật cho biết các công ty phải đảm bảo kiểm tra nhân viên của họ trước khi cho họ quyền truy cập hành chính mà Ruiz có.

"Có thể không có bất kỳ chỉ số nào về những thứ như thế này nhưng vào cuối ngày, mọi công ty sẽ có các quản trị viên và kỹ sư hệ thống thông tin máy tính có quyền truy cập vào rất nhiều thứ khác nhau", Maor nói.
"Là một doanh nghiệp bạn không thực sự có lựa chọn, vì vậy bạn thực sự phải tin rằng nhân viên của bạn sẽ không tận dụng sức mạnh mà họ phải làm để làm những việc như thế này."

Các công ty cũng phải làm tốt hơn việc đào tạo tất cả nhân viên của mình về các biện pháp an ninh mạng cơ bản. Giờ đây, khi hầu hết các hệ thống đã chuyển sang trực tuyến, mọi người trong một công ty giờ là điểm truy cập kỹ thuật số cho tin tặc sử dụng như một cách để xâm nhập.

Có các đội bảo mật tinh vi là không đủ để bảo vệ một công ty có hàng ngàn nhân viên . Mọi người phải thường xuyên thay đổi mật khẩu và có hiểu biết cơ bản về cách tránh một số mối đe dọa nhất định.

"Bảo mật luôn là vấn đề của mọi người", Mike Matchett, nhà phân tích ngành CNTT tại Small World Big Data.

"Mặc dù các vi phạm được công bố rộng rãi như thế này, các công ty vẫn sẽ được khuyên nên đào tạo nhân viên về việc không chỉ sử dụng tài nguyên máy tính của công ty, mà cả những nguy hiểm vốn có khi sử dụng internet cá nhân. như quản lý mật khẩu phù hợp trong cả dịch vụ cá nhân và doanh nghiệp và rủi ro vốn có khi sử dụng dịch vụ công cộng và bên thứ ba. "

Matchett nói thêm rằng các công ty thậm chí nên xem xét việc cung cấp dịch vụ bảo mật cho thiết bị cá nhân của nhân viên tại nơi làm việc và tại Trang Chủ.

Các doanh nghiệp cũng có thể cung cấp trình quản lý mật khẩu, bảo vệ ransomware / bảo vệ dự phòng và các dịch vụ bảo mật của bên thứ ba khác cho không chỉ các tài nguyên liên quan đến công việc, mà là tất cả các trải nghiệm kỹ thuật số của nhân viên.

2. Có nhiều hệ thống phát hiện bất thường

Để bảo vệ dữ liệu và thông tin khách hàng, các công ty cần phải có hệ thống phát hiện dị thường tinh vi, theo nhiều nhà phân tích.

và các cuộc tấn công nội bộ, đánh dấu loại hành vi sẽ chỉ ra ai đó là một điều gì đó bất chính.

Matchett cho biết có những giải pháp học máy liên quan đến SIEM đang nổi lên trên thị trường có thể học các hành vi và kiểu truy cập dữ liệu thông thường , và sử dụng những thứ đó để phát hiện và xác định việc sử dụng bất thường.

"Tất nhiên sử dụng những thứ này đòi hỏi phải có sự vận hành và triển khai bảo mật tích cực", ông nói.

"Đó là một điều khi ai đó" vô tình "truy cập trang web NSFW tại nơi làm việc, nhưng hoàn toàn khác khi một quản trị viên, với sự siêng năng, truy cập và đọc hàng ngàn tài khoản email cá nhân."

Nhưng Maor cho biết các loại hệ thống phát hiện bất thường này có thể khó quản lý, đặc biệt là khi các quản trị viên và kỹ sư hệ thống được cho là đang thực hiện các loại điều sẽ gây ra báo động.

Những người trong các loại vai trò CNTT này cũng biết các hệ thống bên trong và hệ thống, cho họ cơ hội dồi dào để tìm hiểu những điểm yếu của hệ thống trước khi khai thác nó như Ruiz đã làm với Yahoo.

"Nếu bạn đưa ra cảnh báo mỗi khi quản trị viên đăng nhập vào lúc 2 giờ sáng bởi vì có một số cảnh báo hoặc mỗi khi họ chạm vào các phần khác nhau của mạng, bạn sẽ nhận được thông tin sai lệch trên mái nhà, "Maor nói.

"Thật dễ dàng để sử dụng các hệ thống này nhưng đôi khi rất khó. Nếu ai đó từ tài chính đăng nhập lúc 3 giờ sáng và đang đi vào máy chủ mã nguồn, đó rõ ràng là một sự bất thường. Nhưng khi đó là quản trị viên hoặc kỹ sư. , dị thường là định nghĩa về những gì các tài khoản đó thường làm. Bạn thường có ai đó sẽ tiếp tục vào những thời điểm kỳ lạ hoặc tải xuống và tải lên một lượng lớn dữ liệu từ mạng của bạn. Đó là những gì quản trị viên hệ thống làm. "

Maor đã thêm Ruiz đã nhầm lẫn thậm chí có quyền truy cập hoặc khả năng truy cập vào tài khoản email của Yahoo. Chỉ cần cố gắng đọc và tải xuống nội dung từ email nên đã treo cờ đỏ và cảnh báo cho các quản trị viên khác của Yahoo rằng có vấn đề.

3. Các quản trị viên cô lập

Một số nhà phân tích bảo mật lặp lại ý kiến ​​của Maor, nói rằng đó là chìa khóa để cô lập quản trị viên và đặt ra các hạn chế đối với những phần nào trong hệ thống mà họ có thể tự do truy cập.

Trong trường hợp của Yahoo, Ruiz không bao giờ có thể truy cập và tải xuống nhiều nội dung như anh ta đã làm mà không đặt ra một số loại báo động.

Ray Walsh, người ủng hộ quyền riêng tư dữ liệu tại ProPrivacy.com, cho biết các công ty lớn như Yahoo cần phải làm tốt hơn việc tắt các quản trị viên và kiểm tra các chức năng nhất định trong mạng.

"Trường hợp này nhấn mạnh sự cần thiết của các công ty phải làm việc chăm chỉ hơn để bảo mật nội dung người dùng đúng cách trên máy chủ của họ theo cách mà những nhân viên đã được cấp đặc quyền trong các hệ thống đó không thể truy cập được", Walsh nói.

"Đối với người tiêu dùng, đây là một lời nhắc nhở rõ ràng về nhu cầu sử dụng mã hóa đầu cuối trên bất kỳ email hoặc tin nhắn nào chứa thông tin nhạy cảm, hình ảnh hoặc video. Người tiêu dùng cần nhớ rằng bất kỳ email hoặc tin nhắn nào. được gửi mà không có mã hóa đầu cuối có khả năng truy cập bởi các nhân viên tại các dịch vụ đó. "

Walsh nói thêm rằng bất cứ khi nào tin nhắn hoặc email được lưu trữ trên đám mây bằng mã hóa phía máy chủ, có thể là tin tặc hoặc công ty người trong cuộc có thể xâm nhập vào các tài khoản đó, đặc biệt là vì họ có khóa chính.

Matchett nói với TechRepublic có các giải pháp bảo mật cụ thể có thể cô lập các hành động của quản trị viên gốc và cung cấp đầy đủ các quy tắc truy cập cũng như khả năng kiểm toán cho các vai trò cụ thể.

"Nếu không có chính sách ngăn các kỹ sư QA truy cập vào tài khoản sản xuất, đến một lúc nào đó họ sẽ làm như vậy", ông nói.

Maor đưa ra đề xuất tương tự nhưng nói rằng giống như những người khác, điều này không thể sai được. Bất kỳ quản trị viên hệ thống hoặc kỹ sư nào cũng có thể tìm ra cách xung quanh một hệ thống im lặng sau một vài tháng hoặc nhiều năm làm việc trong đó.

Chìa khóa cho các công ty như Yahoo là tìm ra các mối đe dọa chính trong hệ thống của họ có thể đến từ đâu, theo Maor.

"Bạn đang nói về một người trong cuộc có thể chơi game Hệ thống nếu họ thực sự muốn. Quyền truy cập vào tài khoản được thực hiện ở đâu? Mặc dù bạn là nhân viên của công ty, bạn không nên có quyền truy cập vào thông tin cá nhân như vậy. Tôi chắc chắn các kỹ sư của Yahoo không được phép đọc người dùng email, "ông nói.

4. Thêm các bước bổ sung cho mọi thứ

Hạn chế quản trị viên và kỹ sư thường có thể gây khó khăn cho các công ty vì điều này hạn chế khả năng thực hiện công việc của bộ phận CNTT. Quản trị viên hệ thống cần truy cập đầy đủ để bảo vệ công ty khỏi các mối đe dọa bên ngoài, nhưng loại quyền lực này có thể dễ dàng bị lạm dụng.

Chuyên gia bảo mật Kayne McGladrey, người từng là giám đốc an ninh và CNTT tại Pensar Development và là thành viên của Viện Kỹ sư Điện và Điện tử, cho biết các công ty cần thêm các bước bổ sung cho mọi thứ.

"Công ty có thể chọn thêm ma sát, cho dù đó là xác thực đa yếu tố hoặc liên kết email chỉ để xem xét thêm một chút và nâng cao thanh, vì vậy khó khăn hơn đối với các tác nhân đe dọa có được thông tin đăng nhập của ai đó để có thể sử dụng lại những cái đó, "anh nói.

"Lợi ích của chiến lược này là nó được áp dụng phổ biến. Tất cả các cuộc tấn công tự động ngày nay xung quanh việc nhồi thông tin và phun thông tin xác thực làm những gì mà hacker Yahoo đã thực hiện ở quy mô lớn hơn nhiều. chúng trên một loạt các trang web sử dụng botnet phân tán. "

Matchett nói thêm rằng đây là lý do tại sao một số công ty đã chọn thuê các thực thể bên ngoài để quản lý hệ thống bảo mật của họ, loại bỏ bất kỳ cơ hội nào mà một nhân viên bất mãn sẽ có khả năng hệ thống truy cập không bị phát hiện. Nhưng điều này cũng đầy rẫy những mối quan tâm tương tự, Matchett nói.

"Về mặt lý thuyết, các siêu quản trị viên của một nhà cung cấp dịch vụ sẽ không phải chịu những vấn đề tương tự có thể phát sinh từ những thách thức nội bộ như sa thải, vấn đề cá nhân, phân công lại và xung đột nhân cách, "ông nói.

"Tuy nhiên, vai trò quản trị của nhà cung cấp dịch vụ có cơ hội lớn hơn cho hành vi xấu và mang lại tiềm năng lớn cho việc lạm dụng hệ thống. Chiếc bánh càng lớn, sự cám dỗ càng lớn."

5. Có một kế hoạch ứng phó sự cố

Một thực tế đáng tiếc cho hầu hết các công ty có quy mô nhất định là họ chắc chắn sẽ phải đối mặt với một vấn đề an ninh mạng vào một thời điểm nào đó trong tương lai. McGladrey nói rằng không thể thiếu các công ty có kế hoạch ứng phó sự cố phức tạp, mô tả chi tiết những việc cần làm trong trường hợp bị hack.

Sau một cuộc tấn công, điều quan trọng là các công ty phải liên quan đến các bộ phận kỹ thuật cũng như các đội pháp lý, bảo hiểm và truyền thông để giải quyết một tình huống một cách toàn diện, theo McGladrey.

" McGladrey nói, kế hoạch ứng phó sự cố được xây dựng tốt sẽ bao gồm những việc như phân tích để kiểm tra xem mức độ nghiêm trọng và phạm vi của cuộc tấn công, sau đó triệu tập một cuộc họp với những người có chuyên môn về truyền thông pháp lý, bảo hiểm và khủng hoảng.

"Đó không chỉ là phản ứng kỹ thuật mà là nguyên nhân phản ứng đầy đủ của tổ chức như chúng ta đã thấy với những rò rỉ kỹ thuật nhỏ này, bạn không thể chỉ tập trung vào thứ trước mặt mình. Bạn có để đi và tìm hiểu xem diễn viên đe dọa có di chuyển về sau không, nếu họ thỏa hiệp bất cứ điều gì khác. "

Trước khi bạn có thể giải quyết ngăn chặn, các công ty phải phối hợp với các đội pháp lý của họ và sẵn sàng tuyên bố về vụ hack để kiểm soát tường thuật theo một cách nào đó.

Nếu không, bạn sẽ gặp thảm họa PR trên đỉnh công nghệ. Nó cũng quan trọng để phối hợp với các đội pháp lý trong trường hợp vụ hack bị coi là tội phạm và đảm bảo sự liên quan của chính quyền liên bang, tiểu bang hoặc địa phương.

Nếu chính quyền tham gia, họ mang theo những kỳ vọng nhất định về cách xử lý bằng chứng. Theo các nhóm pháp lý của McGladrey cần dẫn đầu về các tuyên bố công khai và đối phó với thực thi pháp luật.

"Là một ngành công nghiệp, chúng ta đang trở nên tốt hơn khi áp dụng cách tiếp cận toàn diện này, nếu chỉ vì hậu quả về việc không liên quan đến bảo hiểm hoặc đội pháp lý của bạn từ sớm đã dẫn đến những ngày rất tồi tệ cho các công ty đã có loại sự kiện đó, "McGladrey nói.

                                                                                

                                                

Cũng xem

Cách trở thành chuyên gia an ninh mạng: Một mánh gian lận (TechRepublic)
Mastermind con man đằng sau Catch Me If You Can talk an ninh mạng (Tải xuống TechRepublic) bảo mật: Hướng dẫn dành cho lãnh đạo doanh nghiệp (TechRepublic Premium)
Bảo mật trực tuyến 101: Mẹo bảo vệ quyền riêng tư của bạn khỏi tin tặc và gián điệp (ZDNet)
Trình quản lý mật khẩu tốt nhất năm 2019 (CNET)
An ninh mạng và điều khiển mạng: Khác phạm vi phải đọc (TechRepublic trên Flipboard)

 Khái niệm bảo mật dữ liệu số và bảo vệ dữ liệu số "width =" 770 "/> </span><figcaption>
<p>
                                            Hình ảnh: Hình ảnh Getty / iStockphoto<br />
                                        </p>
</figcaption></figure>
</p></div>
</pre>
<div class=