Verkon etuoikeutettu käyttäjä on niin sanottu etuoikeutettu käyttäjä, koska hänellä on pääsy arkaluonteisiin ja usein erittäin luottamuksellisiin resursseihin. Jos tietoverkkorikollinen pystyy vaarantamaan etuoikeutetun käyttäjän tilin, hänellä on avaimet yrityksen linnaan.
FINN Partnersin ja Centrifyn tutkimuksen mukaan 74 prosentissa tietomurtotapauksista hyökkäys alkoi etuoikeutetun käyttäjän ovesta. Analyytikkoyritys Forresterin mukaan jopa 80 prosenttia tietomurroista liittyy etuoikeutettuihin käyttäjätunnuksiin.
Riippumatta siitä, kumpi tilastoista on tarkempi, tosiasia on, että etuoikeutettu pääsy johtaa tietomurtoihin. Siksi etuoikeutettujen käyttäjien tietoturvakoulutus on elintärkeää.
Seuraavassa on lueteltu parhaat käytännöt, joilla varmistetaan, että koulutus onnistuu.
Miksi etuoikeutettujen käyttäjien käyttöoikeudet on suojattava tietoturvatietoisuuskoulutuksen avulla?
Etuoikeutetut käyttäjät tuovat organisaatioon ainutlaatuisen riskitason. Tämän riskitason vuoksi on perusteltua keskittyä tähän ryhmään ja laatia tietoturvatietoisuuskampanja, jossa otetaan huomioon etuoikeutetun käyttäjän rooli verkkohyökkäyksessä.
Tietoverkkorikolliset ottavat kohteekseen etuoikeutettuja käyttäjiä heidän käyttöoikeuksiensa vuoksi. Mutta etuoikeutetut käyttäjät tarvitsevat näitä käyttöoikeuksia voidakseen tehdä työtään: tämä pulma on täydellinen skenaario, joka mahdollistaa spear-phishingin ja muut sosiaaliset huijaukset.
Yksi ainoa virhe etuoikeutetun käyttäjän toimesta, ja pam! Hakkeri on järjestelmässä. Kun hyökkääjät ovat päässeet yritysverkkoon, he voivat käyttää erilaisia tekniikoita ja teknologioita siirtyäkseen verkon läpi ja jopa parantaakseen käyttöoikeuksia(lateraalinen siirtyminen) etsiäkseen tietoja ja/tai asentaakseen haittaohjelmia, kuten kiristysohjelmia.
Etuoikeutettuihin käyttäjätileihin kohdistuviin hyökkäyksiin liittyy usein suuri määrä valvontaa. Kerättyjä tietoja käytetään räätälöityjen, erittäin uskottavien spear-phishing-sähköpostiviestien luomiseen. FBI:n tuoreen ilmoituksen mukaan hybridityö on pahentanut ongelmaa. Ilmoituksessa kerrotaan yksityiskohtaisesti huijauksista, joihin liittyy etuoikeutettuihin käyttäjiin kohdistuvia moniosaisia verkkohyökkäyksiä, joissa tietoverkkorikolliset käyttävät tiedustelua, puhelimitse tapahtuvaa äänipyyntiä (Vishing) ja väärennettyjä verkkosivuja, joita käytetään toisen tekijän todennuskoodien varastamiseen ja VPN:ien kaltaisten turvatoimien kiertämiseen.
Tämä monimutkainen yhdistelmä nokkelia tietoverkkorikollisten taktiikoita tarkoittaa, että pelkkä teknologia ei voi estää etuoikeutetun tilin käyttäjään kohdistuvaa tietoverkkohyökkäystä. Tietoturvatietoisuus on välttämätöntä, jotta voidaan varmistaa, etteivät nämä käyttäjät luovuta vahingossa yrityksen avaimia.
Kolme tärkeää parasta käytäntöä etuoikeutettujen käyttäjien tietoturvatietoisuuskoulutuksessa
Seuraavia kolmea parhaiden käytäntöjen peruslinjaa käytetään kehitettäessä tietoturvatietoisuuskoulutuspakettia etuoikeutetuille käyttäjille:
Tunnista etuoikeutetut käyttäjät Superuser-rooliksi
Tehtäväkohtainen tietoturvatietoisuuskoulutus on kehys, jonka avulla voidaan tarjota räätälöityä koulutusta organisaation eri roolityyppien perusteella. Miksi roolipohjainen koulutus on hyvä idea? Verkkorikolliset muokkaavat taktiikkaansa yrityksen roolin mukaan tai kohdistavat tietyntyyppisiä verkkohyökkäyksiä ja huijauksia tiettyihin yritystyöpaikkoihin.
Esimerkiksi kirjanpidossa työskentelevä henkilö on houkutteleva kohde tietoverkkorikolliselle, joka haluaa toteuttaa BEC-huijauksen ( Business Email Compromise ), jossa työntekijä huijataan siirtämään rahaa huijarin pankkitilille. Henkilöstöhallinnossa etuoikeutetut oikeudet omaava henkilö voi joutua kohteeksi, kun hän haluaa saada työntekijätietoja verohuijauksia varten.
Etuoikeutetut käyttäjät olisi nähtävä "superkäyttäjän roolina", ja tietoturvatietoisuuskoulutuskampanjat olisi suunniteltava tämän mukaisesti. Tämän pohjalta voidaan sitten kehittää räätälöity tietoisuuspaketti phishing- ja sosiaaliseen manipulointiin liittyvästä tietoisuudesta, joka soveltuu etuoikeutettuihin käyttäjiin kohdistuviin hyökkäyksiin.
Sisällytä sosiaalinen manipulointi tietoturvatietoisuuskoulutukseesi
Sosiaalista manipulointia käytetään organisaation ja kohteena olevan etuoikeutetun käyttäjän profiilin luomiseen, jotta verkkohyökkäys onnistuisi. Viimeaikaisissa Lapsus$-ryhmän lunnasohjelmahyökkäyksissä useita yrityksiä vastaan käytettiin sosiaalista suunnittelua. Microsoftin julkaisussa, jossa analysoidaan hyökkäyksiä, selitetään sosiaalisen suunnittelun merkitys:
"(Lapsus$-ryhmä) keskittyi sosiaalisessa suunnittelussaan keräämään tietoa kohteensa liiketoiminnasta. Tällaisia tietoja ovat muun muassa intiimi tieto työntekijöistä, tiimirakenteista, help desk -palveluista, kriisitilanteisiin reagoimisen työnkuluista ja toimitusketjun suhteista. Esimerkkeinä näistä sosiaalisen manipuloinnin taktiikoista ovat kohdekäyttäjän spämmäys monitekijätodennuskehotuksilla (MFA) ja soittaminen organisaation help deskiin kohteen tunnistetietojen palauttamiseksi."
Sosiaalisen suunnittelun huijaukset saavat minkä tahansa muodon, jonka verkkorikollinen tarvitsee tietojen keräämiseen. Tällaisia keinoja ovat sosiaalisen median käyttö, puhelut help desk -palveluun ja yleiset toimistopuhelut, jotka auttavat muodostamaan suhteen; jopa vierailuja toimistoon voidaan käyttää hyökkäyksen toteuttamiseen tarvittavien tietojen keräämiseen. Sosiaalisen manipuloinnin yritykset voivat kestää kuukausia, ennen kuin etuoikeutetun käyttäjän profiili on luotu, jotta hyökkäys voidaan toteuttaa onnistuneesti.
Varmista, että etuoikeutetut käyttäjät ymmärtävät, miten pitkälle verkkorikolliset menevät tehdäkseen spear-phishing-sähköposteistaan ja väärennetyistä verkkosivustoista uskottavia.
Spear-Phishing-tietoisuus
Tiedä, minkä tyyppiset uhat kohdistuvat pääkäyttäjärooliin. Tyypillisesti ne, joilla on etuoikeutettu käyttöoikeus, joutuvat sen kohteeksi. Tämä voi kuitenkin tarkoittaa myös sitä, että he ovat osa laajempaa, monimutkaisempaa hyökkäysketjua.
Yleensä tämän käyttäjäryhmän kirjautumistietojen varastamiseen käytetään spear-phishing- tai spear-vishing-menetelmää (äänipohjainen phishing). Tietoverkkorikollisten sosiaalisessa manipuloinnissa keräämät tiedot auttavat luomaan uskottavia skenaarioita, sähköpostiviestejä ja väärennettyjä verkkosivustoja, joilla etuoikeutettua käyttäjää huijataan.
Tarjoa räätälöityjä, roolipohjaisia phishing-simulaatioharjoituksia, jotta työntekijät saavat tietoa huijareiden käyttämistä tempuista.
Oven sulkeminen etuoikeutettujen tilien vaarantamiselle
Organisaation on annettava tietyille käyttäjille etuoikeutetut käyttöoikeudet; itse asiassa käyttöoikeushierarkian luominen on tärkeä osa identiteetin ja käyttöoikeuksien hallintaa. Etuoikeudet ovat kuitenkin myös potentiaalinen haavoittuvuus organisaation haarniskassa, mikä ei jää huomaamatta tietoverkkorikollisilta. Käyttämällä parhaita käytäntöjä etuoikeutettujen käyttäjien tietoturvatietoisuuskoulutuksessa voit vahvistaa tätä panssaria ja hallita etuoikeuksia.