Den privilegierade användaren i ett nätverk är så kallad privilegierad eftersom den har tillgång till känsliga och ofta mycket konfidentiella resurser. Om en cyberkriminell kan äventyra en privilegierad användares konto har han eller hon nycklarna till företagets slott.
Forskning av FINN Partners and Centrify fann att i 74% av fallen av ett dataintrång började attacken vid dörren till en privilegierad användare. Analysföretaget Forrester anger att 80 % av alla dataintrång är förknippade med privilegierade inloggningsuppgifter, vilket är ännu högre.
Oavsett vilken statistik som är mest exakt är poängen att privilegierad åtkomst leder till dataintrång. Därför är utbildning i säkerhetsmedvetenhet för privilegierade användare av avgörande betydelse.
Här är de bästa metoderna för att se till att utbildningen blir framgångsrik.
Varför privilegierad användaråtkomst måste skyddas med utbildning i säkerhetsmedvetenhet
Priviligierade användare medför en unik risknivå för en organisation. Denna risknivå motiverar att man fokuserar på denna grupp och att man bygger upp en kampanj för säkerhetsmedvetenhet som tar hänsyn till den privilegierade användarens roll i en cyberattack.
Cyberbrottslingar riktar in sig på privilegierade användare på grund av deras åtkomsträttigheter. Men privilegierade användare behöver dessa åtkomsträttigheter för att utföra sitt arbete: denna gåta är ett perfekt scenario som möjliggör spear-phishing och andra social engineering-bedrägerier.
Ett enda misstag av en privilegierad användare, och pang! Hackaren är inne i systemet. Väl inne i företagsnätverket kan angripare använda olika tekniker och teknologier för att förflytta sig över nätverket, till och med förbättra åtkomsträttigheterna (lateral för flyttning), för att hitta data och/eller installera skadlig kod som ransomware.
Attackerna mot privilegierade användarkonton innefattar ofta en stor mängd övervakning. Den insamlade informationen används för att skapa skräddarsydda och mycket trovärdiga spear-phishing-mejl. Hybridarbete har förvärrat problemet, enligt FBI i ett nyligen publicerat meddelande. Meddelandet innehåller detaljer om bedrägerier som involverar cyberattacker i flera delar mot privilegierade användare, cyberbrottslingar som använder spaning, röstfiske via telefon (Vishing) och falska webbsidor som sedan används för att stjäla andrafaktorsautentiseringskoder och kringgå säkerhetsåtgärder som VPN.
Denna komplexa blandning av smarta cyberkriminella taktiker innebär att teknik ensam inte kan förhindra en cyberattack mot en användare med privilegierat konto. Säkerhetsmedvetenhet är ett måste för att se till att dessa användare inte oavsiktligt överlämnar företagets nycklar.
Tre viktiga bästa metoder för utbildning om säkerhetsmedvetenhet för privilegierade användare
Följande tre grundlinjer för bästa praxis används när man utvecklar ett utbildningspaket för säkerhetsmedvetenhet för privilegierade användare:
1. Känna igen privilegierade användare som en superanvändarroll
Rollbaserad utbildning för säkerhetsmedvetenhet är ett ramverk för att tillhandahålla skräddarsydd utbildning baserad på en rolltyp i en organisation. Varför är rollbaserad utbildning en bra idé? Cyberbrottslingar anpassar sin taktik för att återspegla en företagsroll eller riktar in sig på vissa företagsjobb för vissa typer av cyberattacker och bedrägerier.
En person som arbetar med leverantörsreskontra är till exempel ett attraktivt förslag för en cyberbrottsling som vill genomföra ett BEC-bedrägeri (Business Email Compromise) där en anställd luras att överföra pengar till bedragarens bankkonto. Någon med privilegierad åtkomst inom HR kan vara måltavla för att få tag på information om anställda för skattebedrägerier.
Priviligierade användare bör ses som en "superanvändarroll" och kampanjer för utbildning i säkerhetsmedvetenhet bör utformas för att återspegla detta. Från detta kan du sedan utveckla ett skräddarsytt paket med medvetenhet om phishing och social ingenjörskonst som passar de typer av attacker som fokuserar på användare med privilegierad åtkomst.
2. Inkludera social ingenjörskonst i din utbildning i säkerhetsmedvetenhet
Social ingenjörskonst används för att bygga upp profilen för en organisation och en privilegierad användare för att göra en cyberattack framgångsrik. I de senaste attackerna mot flera företag med utpressningstrojaner från Lapsus$-gruppen användes social ingenjörskonst. I ett inlägg från Microsoft som analyserar attackerna förklaras vikten av social ingenjörskonst:
"(Lapsus$-gruppen) fokuserade sina sociala ingenjörsaktiviteter på att samla in kunskap om målets affärsverksamhet. Sådan information omfattar intim kunskap om anställda, gruppstrukturer, helpdesks, arbetsflöden för krishantering och relationer i leveranskedjan. Exempel på dessa sociala ingenjörsmetoder är att spamma en målanvändare med uppmaningar om flerfaktorsautentisering (MFA) och att ringa organisationens helpdesk för att återställa målets inloggningsuppgifter."
Sociala bedrägerier tar sig alla former som cyberkriminella behöver för att samla in information. Detta inkluderar användning av sociala medier, samtal till en helpdesk och allmänna kontorssamtal som bidrar till att skapa en relation. Försök med social ingenjörskonst kan ta flera månader att bygga upp profilen för en privilegierad användare, så att man är redo att genomföra en lyckad attack.
Se till att dina privilegierade användare förstår vilka nivåer en cyberkriminell går till för att göra sina spear-phishing-e-postmeddelanden och falska webbplatser trovärdiga.
3. Medvetenhet om spear-phishing
Vet vilka typer av hot som är inriktade på superanvändarrollen. Typiskt sett kommer de som har privilegierad åtkomst att bli måltavlor för denna åtkomst. Det kan dock också innebära att de är en del av en bredare och mer komplex angreppskedja.
Vanligtvis används spear-phishing eller spear-vishing (röstbaserad phishing) för att stjäla inloggningsuppgifter för denna grupp användare. Den information som cyberkriminella samlar in under social ingenjörskonst hjälper dem att skapa trovärdiga scenarier, e-postmeddelanden och falska webbplatser för att lura den privilegierade användaren.
Tillhandahåll skräddarsydda, rollbaserade simuleringsövningar för phishing för att utbilda medarbetarna om de knep som bedragarna använder.
Läs mer om spear-phishing i dessa artiklar: "Vad är spear-phishing och hur undviker man det" och "Identifiera en spear-phishing-attack".
Stänga dörren för kompromissande av privilegierade konton
En organisation måste ge vissa användare privilegierad åtkomst; att skapa en hierarki för åtkomst är faktiskt en viktig del av identitets- och åtkomsthantering. Men privilegier är också en potentiell sårbarhet i en organisations rustning, vilket cyberkriminella inte har glömt bort. Genom att använda en baslinje av bästa praxis för utbildning i säkerhetsmedvetenhet för privilegierade användare kan du förstärka denna rustning och kontrollera privilegier.
För att verkligen stärka er säkerhetsställning är det viktigt att erkänna den viktiga roll som högre chefer spelar för att skapa en cybersäker kultur. Deras ledarskap, engagemang och aktiva medverkan i säkerhetsinitiativ kan sätta tonen för hela organisationen. Genom att prioritera säkerhet på de högsta ledningsnivåerna kan företag främja en kultur av medvetenhet, vaksamhet och ansvarstagande.
Utforska hur ledande befattningshavare kan främja cybersäkerhet och leda vägen mot en säkrare organisationsmiljö.