Takaisin
Kyberturvallisuuskoulutus ja -ohjelmistot yrityksille | MetaCompliance

Tuotteet

Tutustu yksilöllisiin tietoturvatietoisuuskoulutusratkaisuihimme, jotka on suunniteltu antamaan tiimillesi valtaa ja koulutusta nykyaikaisia verkkouhkia vastaan. Alustamme antaa henkilöstöllesi tiedot ja taidot, joita tarvitset organisaatiosi suojaamiseen, aina käytäntöjen hallinnasta phishing-simulaatioihin.

Kyberturvallisuuden eLearning

Cyber Security eLearning tutustua palkittu eLearning kirjasto, räätälöity joka osastolle

Tietoturvatietoisuuden automatisointi

Aikatauluta vuotuinen tiedotuskampanja muutamalla klikkauksella

Phishing-simulaatio

Pysäytä phishing-hyökkäykset niiden jäljiltä palkitun phishing-ohjelmiston avulla

Politiikan hallinta

Keskitä käytännöt yhteen paikkaan ja hallitse käytänteiden elinkaarta vaivattomasti.

Tietosuojan hallinta

Valvo, seuraa ja hallitse vaatimustenmukaisuutta helposti

Tapahtumien hallinta

Ota sisäiset vaaratilanteet haltuun ja korjaa se, mikä on tärkeää.

Takaisin
Teollisuus

Toimialat

Tutustu ratkaisujemme monipuolisuuteen eri toimialoilla. Tutustu siihen, miten ratkaisumme vaikuttavat useilla eri aloilla dynaamisesta teknologiasektorista terveydenhuoltoon. 


Rahoituspalvelut

Ensimmäisen puolustuslinjan luominen rahoituspalveluorganisaatioille

Hallitukset

Turvallisuustietoisuusratkaisu hallituksille

Yritykset

Turvallisuustietoisuuden koulutusratkaisu suuryrityksille

Etätyöntekijät

Turvallisuustietoisuuden kulttuurin juurruttaminen - myös kotona

Koulutusala

Koulutuksen tietoturvatietoisuuskoulutus koulutusalalle

Terveydenhuollon työntekijät

Tutustu räätälöityyn tietoturvatietoisuuteen terveydenhuollon työntekijöille

Teknologiateollisuus

Tietoturvakoulutuksen muuttaminen teknologiateollisuudessa

NIS2-vaatimustenmukaisuus

Tukea Nis2-vaatimusten noudattamista kyberturvallisuuden tietoisuutta edistävillä aloitteilla

Takaisin
Resurssit

Resurssit

Maksuttomia tietoisuutta lisääviä aineistojamme voi käyttää organisaatiosi tietoisuuden parantamiseen tietoverkkoturvallisuuden osalta julisteista ja käytännöistä lopullisiin oppaisiin ja tapaustutkimuksiin.

Tietoturvatietoisuus Dummiesille

Välttämätön resurssi tietoverkkotietoisuuden kulttuurin luomiseksi.

Dummies-opas kyberturvallisuuteen Elearning

Perimmäinen opas tehokkaan kyberturvallisuuden sähköisen oppimisen toteuttamiseen

Perimmäinen opas phishingiin

Kouluta työntekijöitä siitä, miten phishing-hyökkäykset havaitaan ja estetään.

Ilmaiset tietoisuusjulisteet

Lataa nämä julisteet työntekijöiden valppauden lisäämiseksi.

Phishingin vastainen politiikka

Luo turvallisuustietoinen kulttuuri ja edistä tietoisuutta kyberturvallisuusuhkista.

Tapaustutkimukset

Kuuntele, miten autamme asiakkaitamme edistämään positiivista käyttäytymistä organisaatioissaan.

A-Z Kyberturvallisuuden terminologia

Sanasto tietoverkkoturvallisuuden termeistä, jotka on pakko tietää

Kyberturvallisuuden käyttäytymisen kypsyysmalli

Auditoi tietoisuuskoulutuksesi ja vertaile organisaatiosi parhaita käytäntöjä vastaan

Ilmaista tavaraa

Lataa ilmaiset tietoisuutta lisäävät aineistomme organisaatiosi kyberturvallisuustietoisuuden parantamiseksi.

Takaisin
MetaCompliance | Kyberturvallisuuskoulutus ja -ohjelmistot työntekijöille

Tietoja

MetaCompliancella on yli 18 vuoden kokemus kyberturvallisuuden ja vaatimustenmukaisuuden markkinoilta, ja se tarjoaa innovatiivisen ratkaisun henkilöstön tietoturvatietoisuuteen ja vaaratilanteiden hallinnan automatisointiin. MetaCompliance-alusta luotiin vastaamaan asiakkaiden tarpeisiin saada yksi kattava ratkaisu kyberturvallisuuteen, tietosuojaan ja vaatimustenmukaisuuteen liittyvien henkilöriskien hallintaan.

Miksi valita meidät

Lue, miksi Metacompliance on luotettu kumppani tietoturvatietoisuuskoulutuksessa.

Työntekijöiden sitouttamisen asiantuntijat

Helpotamme työntekijöiden sitouttamista ja kybertietoisuuden kulttuurin luomista.

Tietoturvatietoisuuden automatisointi

Automatisoi tietoturvatietoisuuskoulutus, tietojenkalastelukoulutukset ja -käytännöt helposti muutamassa minuutissa.

MetaBlogi

Pysy ajan tasalla tietoverkkotietoisuutta koskevista koulutusaiheista ja vähennä organisaatiosi riskejä.

Parhaat käytännöt etuoikeutettujen käyttäjien tietoturvatietoisuuskoulutuksessa

Etuoikeutetut käyttäjät

kirjoittajasta

Jaa tämä viesti

Verkon etuoikeutettu käyttäjä on niin sanottu etuoikeutettu käyttäjä, koska hänellä on pääsy arkaluonteisiin ja usein erittäin luottamuksellisiin resursseihin. Jos tietoverkkorikollinen pystyy vaarantamaan etuoikeutetun käyttäjän tilin, hänellä on avaimet yrityksen linnaan.

FINN Partnersin ja Centrifyn tutkimuksen mukaan 74 prosentissa tietomurtotapauksista hyökkäys alkoi etuoikeutetun käyttäjän ovesta. Analyytikkoyritys Forresterin mukaan jopa 80 prosenttia tietomurroista liittyy etuoikeutettuihin käyttäjätunnuksiin.

Riippumatta siitä, kumpi tilastoista on tarkempi, tosiasia on, että etuoikeutettu pääsy johtaa tietomurtoihin. Siksi etuoikeutettujen käyttäjien tietoturvakoulutus on elintärkeää.

Seuraavassa on lueteltu parhaat käytännöt, joilla varmistetaan, että koulutus onnistuu.

Miksi etuoikeutettujen käyttäjien käyttöoikeudet on suojattava tietoturvatietoisuuskoulutuksen avulla?

Etuoikeutetut käyttäjät tuovat organisaatioon ainutlaatuisen riskitason. Tämän riskitason vuoksi on perusteltua keskittyä tähän ryhmään ja laatia tietoturvatietoisuuskampanja, jossa otetaan huomioon etuoikeutetun käyttäjän rooli verkkohyökkäyksessä.

Tietoverkkorikolliset ottavat kohteekseen etuoikeutettuja käyttäjiä heidän käyttöoikeuksiensa vuoksi. Mutta etuoikeutetut käyttäjät tarvitsevat näitä käyttöoikeuksia voidakseen tehdä työtään: tämä pulma on täydellinen skenaario, joka mahdollistaa spear-phishingin ja muut sosiaaliset huijaukset.

Yksi ainoa virhe etuoikeutetun käyttäjän toimesta, ja pam! Hakkeri on järjestelmässä. Kun hyökkääjät ovat päässeet yritysverkkoon, he voivat käyttää erilaisia tekniikoita ja teknologioita siirtyäkseen verkon läpi ja jopa parantaakseen käyttöoikeuksia(lateraalinen siirtyminen) etsiäkseen tietoja ja/tai asentaakseen haittaohjelmia, kuten kiristysohjelmia.

Etuoikeutettuihin käyttäjätileihin kohdistuviin hyökkäyksiin liittyy usein suuri määrä valvontaa. Kerättyjä tietoja käytetään räätälöityjen, erittäin uskottavien spear-phishing-sähköpostiviestien luomiseen. FBI:n tuoreen ilmoituksen mukaan hybridityö on pahentanut ongelmaa. Ilmoituksessa kerrotaan yksityiskohtaisesti huijauksista, joihin liittyy etuoikeutettuihin käyttäjiin kohdistuvia moniosaisia verkkohyökkäyksiä, joissa tietoverkkorikolliset käyttävät tiedustelua, puhelimitse tapahtuvaa äänipyyntiä (Vishing) ja väärennettyjä verkkosivuja, joita käytetään toisen tekijän todennuskoodien varastamiseen ja VPN:ien kaltaisten turvatoimien kiertämiseen.

Tämä monimutkainen yhdistelmä nokkelia tietoverkkorikollisten taktiikoita tarkoittaa, että pelkkä teknologia ei voi estää etuoikeutetun tilin käyttäjään kohdistuvaa tietoverkkohyökkäystä. Tietoturvatietoisuus on välttämätöntä, jotta voidaan varmistaa, etteivät nämä käyttäjät luovuta vahingossa yrityksen avaimia.

Kolme tärkeää parasta käytäntöä etuoikeutettujen käyttäjien tietoturvatietoisuuskoulutuksessa

Seuraavia kolmea parhaiden käytäntöjen peruslinjaa käytetään kehitettäessä tietoturvatietoisuuskoulutuspakettia etuoikeutetuille käyttäjille:

Tunnista etuoikeutetut käyttäjät Superuser-rooliksi

Tehtäväkohtainen tietoturvatietoisuuskoulutus on kehys, jonka avulla voidaan tarjota räätälöityä koulutusta organisaation eri roolityyppien perusteella. Miksi roolipohjainen koulutus on hyvä idea? Verkkorikolliset muokkaavat taktiikkaansa yrityksen roolin mukaan tai kohdistavat tietyntyyppisiä verkkohyökkäyksiä ja huijauksia tiettyihin yritystyöpaikkoihin.

Esimerkiksi kirjanpidossa työskentelevä henkilö on houkutteleva kohde tietoverkkorikolliselle, joka haluaa toteuttaa BEC-huijauksen ( Business Email Compromise ), jossa työntekijä huijataan siirtämään rahaa huijarin pankkitilille. Henkilöstöhallinnossa etuoikeutetut oikeudet omaava henkilö voi joutua kohteeksi, kun hän haluaa saada työntekijätietoja verohuijauksia varten.

Etuoikeutetut käyttäjät olisi nähtävä "superkäyttäjän roolina", ja tietoturvatietoisuuskoulutuskampanjat olisi suunniteltava tämän mukaisesti. Tämän pohjalta voidaan sitten kehittää räätälöity tietoisuuspaketti phishing- ja sosiaaliseen manipulointiin liittyvästä tietoisuudesta, joka soveltuu etuoikeutettuihin käyttäjiin kohdistuviin hyökkäyksiin.

Sisällytä sosiaalinen manipulointi tietoturvatietoisuuskoulutukseesi

Sosiaalista manipulointia käytetään organisaation ja kohteena olevan etuoikeutetun käyttäjän profiilin luomiseen, jotta verkkohyökkäys onnistuisi. Viimeaikaisissa Lapsus$-ryhmän lunnasohjelmahyökkäyksissä useita yrityksiä vastaan käytettiin sosiaalista suunnittelua. Microsoftin julkaisussa, jossa analysoidaan hyökkäyksiä, selitetään sosiaalisen suunnittelun merkitys:

"(Lapsus$-ryhmä) keskittyi sosiaalisessa suunnittelussaan keräämään tietoa kohteensa liiketoiminnasta. Tällaisia tietoja ovat muun muassa intiimi tieto työntekijöistä, tiimirakenteista, help desk -palveluista, kriisitilanteisiin reagoimisen työnkuluista ja toimitusketjun suhteista. Esimerkkeinä näistä sosiaalisen manipuloinnin taktiikoista ovat kohdekäyttäjän spämmäys monitekijätodennuskehotuksilla (MFA) ja soittaminen organisaation help deskiin kohteen tunnistetietojen palauttamiseksi."

Sosiaalisen suunnittelun huijaukset saavat minkä tahansa muodon, jonka verkkorikollinen tarvitsee tietojen keräämiseen. Tällaisia keinoja ovat sosiaalisen median käyttö, puhelut help desk -palveluun ja yleiset toimistopuhelut, jotka auttavat muodostamaan suhteen; jopa vierailuja toimistoon voidaan käyttää hyökkäyksen toteuttamiseen tarvittavien tietojen keräämiseen. Sosiaalisen manipuloinnin yritykset voivat kestää kuukausia, ennen kuin etuoikeutetun käyttäjän profiili on luotu, jotta hyökkäys voidaan toteuttaa onnistuneesti. 

Varmista, että etuoikeutetut käyttäjät ymmärtävät, miten pitkälle verkkorikolliset menevät tehdäkseen spear-phishing-sähköposteistaan ja väärennetyistä verkkosivustoista uskottavia.

Spear-Phishing-tietoisuus

Tiedä, minkä tyyppiset uhat kohdistuvat pääkäyttäjärooliin. Tyypillisesti ne, joilla on etuoikeutettu käyttöoikeus, joutuvat sen kohteeksi. Tämä voi kuitenkin tarkoittaa myös sitä, että he ovat osa laajempaa, monimutkaisempaa hyökkäysketjua.

Yleensä tämän käyttäjäryhmän kirjautumistietojen varastamiseen käytetään spear-phishing- tai spear-vishing-menetelmää (äänipohjainen phishing). Tietoverkkorikollisten sosiaalisessa manipuloinnissa keräämät tiedot auttavat luomaan uskottavia skenaarioita, sähköpostiviestejä ja väärennettyjä verkkosivustoja, joilla etuoikeutettua käyttäjää huijataan.

Tarjoa räätälöityjä, roolipohjaisia phishing-simulaatioharjoituksia, jotta työntekijät saavat tietoa huijareiden käyttämistä tempuista.

Oven sulkeminen etuoikeutettujen tilien vaarantamiselle

Organisaation on annettava tietyille käyttäjille etuoikeutetut käyttöoikeudet; itse asiassa käyttöoikeushierarkian luominen on tärkeä osa identiteetin ja käyttöoikeuksien hallintaa. Etuoikeudet ovat kuitenkin myös potentiaalinen haavoittuvuus organisaation haarniskassa, mikä ei jää huomaamatta tietoverkkorikollisilta. Käyttämällä parhaita käytäntöjä etuoikeutettujen käyttäjien tietoturvatietoisuuskoulutuksessa voit vahvistaa tätä panssaria ja hallita etuoikeuksia.

Kolmannen osapuolen toimittajan tietoturvatietoisuuskoulutus

Muita artikkeleita aiheesta Cyber Security Awareness Training, jotka saattavat kiinnostaa sinua.