Den privilegierade användaren i ett nätverk är så kallad privilegierad eftersom den har tillgång till känsliga och ofta mycket konfidentiella resurser. Om en cyberkriminell kan äventyra en privilegierad användares konto har han eller hon nycklarna till företagets slott.
Forskning av FINN Partners och Centrify visade att i 74 % av fallen av dataintrång började attacken hos en privilegierad användare. Analysföretaget Forrester fastställer att 80 % av dataintrången är kopplade till privilegierade autentiseringsuppgifter.
Oavsett vilken statistik som är mest exakt är poängen att privilegierad åtkomst leder till dataintrång. Därför är utbildning i säkerhetsmedvetenhet för privilegierade användare av avgörande betydelse.
Här är de bästa metoderna för att se till att utbildningen blir framgångsrik.
Varför privilegierad användaråtkomst måste skyddas med hjälp av utbildning i säkerhetsmedvetenhet
Priviligierade användare medför en unik risknivå för en organisation. Denna risknivå motiverar att man fokuserar på denna grupp och att man bygger upp en kampanj för säkerhetsmedvetenhet som tar hänsyn till den privilegierade användarens roll i en cyberattack.
Cyberbrottslingar riktar sig till privilegierade användare på grund av deras åtkomsträttigheter. Men privilegierade användare behöver dessa åtkomsträttigheter för att kunna utföra sitt arbete: denna gåta är ett perfekt scenario som möjliggör spear-phishing och andra sociala bedrägerier.
Ett enda missöde av en privilegierad användare, och bang! Hackaren är inne i systemet. När angriparna väl är inne i företagsnätverket kan de använda olika tekniker och teknologier för att förflytta sig genom nätverket, även genom att öka åtkomsträttigheterna(sidoordnad förflyttning), för att hitta data och/eller installera skadlig kod, t.ex.
Attacker mot privilegierade användarkonton innebär ofta en stor mängd övervakning. De insamlade uppgifterna används för att skapa skräddarsydda, mycket trovärdiga spear-phishing-e-postmeddelanden. Hybridarbete har förvärrat problemet, enligt FBI i ett nyligen offentliggjort meddelande. Meddelandet innehåller uppgifter om bedrägerier som innebär cyberattacker i flera delar mot privilegierade användare, där cyberkriminella använder spaning, röstfiske via telefon (Vishing) och falska webbsidor som sedan används för att stjäla koder för andrafaktorsautentisering och kringgå säkerhetsåtgärder som VPN.
Denna komplexa blandning av smarta cyberkriminella taktiker innebär att teknik ensam inte kan förhindra en cyberattack mot en användare med privilegierat konto. Säkerhetsmedvetenhet är ett måste för att se till att dessa användare inte oavsiktligt överlämnar företagets nycklar.
Tre viktiga bästa metoder för utbildning om säkerhetsmedvetenhet för privilegierade användare
Följande tre grundlinjer för bästa praxis används när man utvecklar ett utbildningspaket för säkerhetsmedvetenhet för privilegierade användare:
Känna igen privilegierade användare som en superanvändarroll
Rollbaserad utbildning för säkerhetsmedvetenhet är ett ramverk för att tillhandahålla skräddarsydd utbildning baserad på en rolltyp i en organisation. Varför är rollbaserad utbildning en bra idé? Cyberbrottslingar anpassar sin taktik för att återspegla en företagsroll eller riktar in sig på vissa företagsjobb för vissa typer av cyberattacker och bedrägerier.
En person som arbetar med leverantörsreskontra är till exempel ett attraktivt förslag för en cyberkriminell som vill genomföra en bluff med Business Email Compromise (BEC) där en anställd luras att överföra pengar till bedragarens bankkonto. Någon med privilegierad åtkomst inom personalavdelningen kan bli måltavla för att få tag på information om anställda för skattebedrägerier.
Priviligierade användare bör ses som en "superanvändarroll" och kampanjer för utbildning i säkerhetsmedvetenhet bör utformas för att återspegla detta. Från detta kan du sedan utveckla ett skräddarsytt paket med medvetenhet om phishing och social ingenjörskonst som passar de typer av attacker som fokuserar på användare med privilegierad åtkomst.
Inkludera social ingenjörskonst i din utbildning i säkerhetsmedvetenhet
Social ingenjörskonst används för att bygga upp profilen för en organisation och en privilegierad användare för att göra en cyberattack framgångsrik. I de senaste attackerna mot flera företag med utpressningstrojaner från Lapsus$-gruppen användes social ingenjörskonst. I ett inlägg från Microsoft som analyserar attackerna förklaras vikten av social ingenjörskonst:
"(Lapsus$-gruppen) fokuserade sina sociala ingenjörsaktiviteter på att samla in kunskap om målets affärsverksamhet. Sådan information omfattar intim kunskap om anställda, gruppstrukturer, helpdesks, arbetsflöden för krishantering och relationer i leveranskedjan. Exempel på dessa sociala ingenjörsmetoder är att spamma en målanvändare med uppmaningar om flerfaktorsautentisering (MFA) och att ringa organisationens helpdesk för att återställa målets inloggningsuppgifter."
Sociala bedrägerier tar sig alla former som cyberkriminella behöver för att samla in information. Detta inkluderar användning av sociala medier, samtal till en helpdesk och allmänna kontorssamtal som bidrar till att skapa en relation. Försök med social ingenjörskonst kan ta flera månader att bygga upp profilen för en privilegierad användare, så att man är redo att genomföra en lyckad attack.
Se till att dina privilegierade användare förstår vilka nivåer en cyberkriminell går till för att göra sina spear-phishing-e-postmeddelanden och falska webbplatser trovärdiga.
Medvetenhet om spjutfiske
Vet vilka typer av hot som är inriktade på superanvändarrollen. Typiskt sett kommer de som har privilegierad åtkomst att bli måltavlor för denna åtkomst. Det kan dock också innebära att de är en del av en bredare och mer komplex angreppskedja.
Vanligtvis används spear-phishing eller spear-vishing (röstbaserad phishing) för att stjäla inloggningsuppgifter för denna grupp användare. Den information som cyberkriminella samlar in under social ingenjörskonst hjälper dem att skapa trovärdiga scenarier, e-postmeddelanden och falska webbplatser för att lura den privilegierade användaren.
Ge skräddarsydda, rollbaserade simuleringar av nätfiske för att utbilda de anställda om de knep som används av bedragare.
Stänga dörren för kompromissande av privilegierade konton
En organisation måste ge vissa användare privilegierad åtkomst; att skapa en hierarki för åtkomst är faktiskt en viktig del av identitets- och åtkomsthantering. Men privilegier är också en potentiell sårbarhet i en organisations rustning, vilket cyberkriminella inte har glömt bort. Genom att använda en baslinje av bästa praxis för utbildning i säkerhetsmedvetenhet för privilegierade användare kan du förstärka denna rustning och kontrollera privilegier.
