MetaBlog

Bliv informeret om emner inden for cybersikkerheds-awareness-træning og begræns risikoen i din organisation.

Best Practices for uddannelse i sikkerhedsoplysning for privilegerede brugere

Privilegerede brugere

om forfatteren

Den privilegerede bruger på et netværk er en såkaldt privilegeret bruger, fordi han/hun har adgang til følsomme og ofte meget fortrolige ressourcer. Hvis en cyberkriminel kan kompromittere en privilegeret brugers konto, har vedkommende nøglerne til virksomhedens slot.

Undersøgelser foretaget af FINN Partners og Centrify viste, at i 74 % af tilfældene af databrud begyndte angrebet hos en privilegeret bruger. Analytikerfirmaet Forrester har sat tallet endnu højere, idet 80 % af databruddene er forbundet med privilegerede legitimationsoplysninger.

Uanset hvilken statistik der er den mest præcise, er pointen, at privilegeret adgang fører til brud på datasikkerheden. Derfor er det vigtigt, at privilegerede brugere trænes i sikkerhedsoplysning.

Her er de bedste metoder til at sikre, at denne uddannelse bliver en succes.

Hvorfor adgang for privilegerede brugere skal beskyttes ved hjælp af sikkerhedsuddannelse

Privilegerede brugere udgør et unikt risikoniveau for en organisation. Dette risikoniveau berettiger til at fokusere på denne gruppe og opbygge en sikkerhedsoplysningskampagne, der tager højde for den privilegerede brugers rolle i et cyberangreb.

Cyberkriminelle er rettet mod privilegerede brugere på grund af deres adgangsrettigheder. Men privilegerede brugere har brug for disse adgangsrettigheder for at udføre deres arbejde: Denne gåde er et perfekt scenarie, der muliggør spear-phishing og andre social engineering-svindelnumre.

Et enkelt uheld af en privilegeret bruger, og bang! Hackeren er i systemet. Når først angriberne er kommet ind på virksomhedens netværk, kan de bruge forskellige teknikker og teknologier til at bevæge sig på tværs af netværket og endda forbedre adgangsrettighederne(lateral bevægelse) for at finde data og/eller installere malware som f.eks. ransomware.

Angreb mod privilegerede brugerkonti involverer ofte en stor mængde overvågning. De indsamlede oplysninger bruges til at skabe skræddersyede, meget troværdige spear-phishing-e-mails. Hybridarbejde har forværret problemet, oplyser FBI i en ny meddelelse for nylig. Meddelelsen indeholder oplysninger om svindelnumre, der involverer cyberangreb i flere dele mod privilegerede brugere, hvor cyberkriminelle bruger rekognoscering, voice phishing via telefon (Vishing) og spoof-websider, der derefter bruges til at stjæle anden-faktor-autentifikationskoder og omgå sikkerhedsforanstaltninger som f.eks. VPN'er.

Denne komplekse blanding af smarte cyberkriminelle taktikker betyder, at teknologi alene ikke kan forhindre et cyberangreb mod en bruger med privilegeret konto. Sikkerhedsbevidsthed er et must for at sikre, at disse brugere ikke utilsigtet udleverer virksomhedens nøgler.

Tre vigtige bedste fremgangsmåder for uddannelse af sikkerhedsoplysning for privilegerede brugere

Følgende tre grundlæggende retningslinjer for bedste praksis anvendes, når der udvikles en uddannelsespakke om sikkerhedsoplysning for privilegerede brugere:

Anerkend privilegerede brugere som en superbrugerrolle

Rollebaseret træning i sikkerhedsbevidsthed er en ramme til at levere skræddersyet træning baseret på en rolletype i en organisation. Hvorfor er rollebaseret træning en god idé? Cyberkriminelle tilpasser deres taktik til at afspejle en virksomhedsrolle eller målrette bestemte virksomhedsjobs til bestemte typer cyberangreb og svindel.

F.eks. er en medarbejder i kreditorafdelingen et attraktivt tilbud for en cyberkriminel, der ønsker at udføre en BEC-svindel ( Business Email Compromise ), som narrer en medarbejder til at overføre penge til svindlerens bankkonto. En person med privilegeret adgang i HR-afdelingen kan blive målrettet for at få fat i oplysninger om medarbejdere med henblik på skattesvindel.

Privilegerede brugere bør betragtes som en "superbrugerrolle", og kampagnerne for uddannelse i sikkerhedsoplysning bør være udformet til at afspejle dette. Herfra kan du så udvikle en skræddersyet pakke af phishing- og social engineering-opmærksomhed, der passer til de typer angreb, der fokuserer på brugere med privilegeret adgang.

Inddrag social engineering i din uddannelse i sikkerhedsoplysning

Social engineering bruges til at opbygge en profil af en organisation og en målrettet privilegeret bruger for at gøre et cyberangreb vellykket. De nylige ransomware-angreb fra Lapsus$-gruppen mod flere virksomheder anvendte social engineering. Et indlæg fra Microsoft, der analyserer angrebene, forklarer betydningen af social engineering:

"(Lapsus$-gruppen) fokuserede deres social engineering-indsats på at indsamle viden om deres målgruppes forretningsaktiviteter. Sådanne oplysninger omfatter intim viden om medarbejdere, teamstrukturer, helpdesks, arbejdsgange i forbindelse med kriseberedskab og forsyningskædeforhold. Eksempler på disse social engineering-taktikker omfatter spamming af en målbruger med multifaktor-autentifikationsopfordringer (MFA) og opkald til organisationens helpdesk for at nulstille et måls legitimationsoplysninger."

Social engineering-svindel kan antage enhver form, som den cyberkriminelle har brug for for at indsamle disse oplysninger. Dette omfatter brugen af sociale medier, opkald til en helpdesk og generelle kontoropkald, der hjælper med at skabe et forhold; selv besøg på et kontor kan bruges til at opbygge de nødvendige oplysninger til at gennemføre et angreb. Social engineering-forsøg kan tage måneder at opbygge en profil af en privilegeret bruger, så man er klar til at gennemføre et vellykket angreb. 

Sørg for, at dine privilegerede brugere forstår de niveauer, som en cyberkriminel vil gå til for at gøre sine spear-phishing-e-mails og falske websteder troværdige.

Bevidsthed om spydhishing

Du skal vide, hvilke typer trusler der vil fokusere på superbrugerrollen. Typisk vil personer med privilegeret adgang blive målrettet på grund af denne adgang. Det kan dog også betyde, at de er en del af en bredere, mere kompleks angrebskæde.

Normalt bruges spear-phishing eller spear-vishing (stemme-baseret phishing) til at stjæle loginoplysningerne for denne gruppe af brugere. De oplysninger, som de cyberkriminelle indsamler under social engineering, er med til at skabe troværdige scenarier, e-mails og falske websteder for at narre den privilegerede bruger.

Tilvejebring skræddersyede, rollebaserede phishing-simuleringsøvelser for at uddanne medarbejderne om de tricks, som svindlere bruger.

Lukning af døren for kompromittering af privilegerede konti

En organisation har brug for at give visse brugere privilegeret adgang; faktisk er det en vigtig del af identitets- og adgangsstyring at skabe et adgangshierarki. Men privilegier er også en potentiel sårbarhed i en organisations rustning, hvilket cyberkriminelle ikke har glemt. Ved at bruge en baseline af bedste praksis i Security Awareness Training for privilegerede brugere kan du hærde dette panser og kontrollere privilegier.

Uddannelse i sikkerhedsbevidsthed for tredjepartsleverandører

Måske vil du også gerne læse disse

Cybersikkerhed på sociale medier

Forbliv cybersikker på sociale medier

I nutidens digitale tidsalder bliver cyberkriminelle stadig mere sofistikerede og går efter brugerne med forskellige metoder på de sociale medier. Ifølge en undersøgelse foretaget af Cybersecurity Insiders,
Læs mere "