Produkter

Utforska våra skräddarsydda lösningar för utbildning i säkerhetsmedvetenhet och hantering av mänskliga risker - Ge ditt team de viktigaste färdigheterna för att försvara sig mot moderna cyberhot. Vår plattform erbjuder allt från phishing-simuleringar till omfattande policyhantering, vilket ger din personal möjlighet att förbättra säkerheten och säkerställa efterlevnad på ett effektivt sätt.

Automatisering av säkerhetsmedvetenhet

Planera din årliga medvetenhetskampanj med några få klick

Simulering av nätfiske

Stoppa nätfiskeattacker i deras spår med prisbelönt programvara för nätfiske

Innehåll för eLearning

Cyber Security eLearning för att utforska vårt prisbelönta eLearning-bibliotek, skräddarsytt för varje avdelning

Hantering av efterlevnad

Förenkla policy-, sekretess- och incidenthantering för total efterlevnad

Industrier

Utforska mångsidigheten hos våra lösningar inom olika branscher. Från den dynamiska tekniksektorn till sjukvården - ta del av hur våra lösningar skapar vågor i flera sektorer. 


Finansiella tjänster

Skapa en första försvarslinje för organisationer inom finansiella tjänster

Företag

En lösning för utbildning i säkerhetsmedvetande för stora företag

Utbildningssektorn

Engagerande utbildning i säkerhetsmedvetenhet för utbildningssektorn

Teknikindustrin

Förändrad utbildning i säkerhetsmedvetenhet inom teknikindustrin

Regeringar

En Go-To-lösning för säkerhetsmedvetenhet för myndigheter

Arbetstagare på distans

Skapa en kultur av säkerhetsmedvetenhet - även i hemmet

Arbetstagare inom hälso- och sjukvården

Se vår skräddarsydda säkerhetsmedvetenhet för anställda inom hälso- och sjukvården

Överensstämmelse med NIS2

Stöd era krav på efterlevnad av Nis2 med initiativ för ökad medvetenhet om cybersäkerhet

Resurser

Från affischer och policyer till ultimata guider och fallstudier, våra kostnadsfria medvetenhetstillgångar kan användas för att förbättra medvetenheten om cybersäkerhet inom din organisation.

Översikt över resurser
Medvetenhet om cybersäkerhet för Dummies

En oumbärlig resurs för att skapa en kultur av cybermedvetenhet

Ultimat guide till nätfiske

Utbilda medarbetarna i hur man upptäcker och förhindrar nätfiskeattacker

Policy mot nätfiske

Skapa en säkerhetsmedveten kultur och öka medvetenheten om hot mot cybersäkerheten

Terminologi för cybersäkerhet A-Z

En ordlista över termer inom cybersäkerhet som du måste känna till

Gratis saker

Ladda ner våra kostnadsfria verktyg för att förbättra medvetenheten om cybersäkerhet i din organisation

Dummies guide till cybersäkerhet Elearning

Den ultimata guiden för att implementera effektiv cybersäkerhet Elearning

Gratis affischer för medvetenhet

Ladda ner dessa kostnadsfria affischer för att öka medarbetarnas vaksamhet

Fallstudier

Hör hur vi hjälper våra kunder att skapa positiva beteenden i sina organisationer

Cybersäkerhet beteende mognadsmodell

Granska din utbildning i medvetenhet och jämför din organisation med bästa praxis

Om

Med 18+ års erfarenhet av marknaden för cybersäkerhet och efterlevnad erbjuder MetaCompliance en innovativ lösning för personalens medvetenhet om informationssäkerhet och automatisering av incidenthantering. MetaCompliance-plattformen skapades för att möta kundernas behov av en enda, heltäckande lösning för att hantera de mänskliga riskerna kring cybersäkerhet, dataskydd och efterlevnad.

Varför välja oss

Lär dig varför Metacompliance är den betrodda partnern för utbildning i säkerhetsmedvetenhet

Karriärer

Gå med oss och gör cybersäkerhet personligt

Ledningsgrupp

Möt MetaCompliance Leadership Team

Specialister på medarbetarengagemang

Vi gör det enklare att engagera medarbetarna och skapa en kultur av cybermedvetenhet

MetaBlog

Håll dig informerad om ämnen för utbildning i cybermedvetenhet och minska riskerna i din organisation.

Bästa praxis för säkerhet för privilegierade användare

Utbildning i Cybersäkerhet för Privilegierade Användare

om författaren

Dela detta inlägg

Den privilegierade användaren i ett nätverk är så kallad privilegierad eftersom den har tillgång till känsliga och ofta mycket konfidentiella resurser. Om en cyberkriminell kan äventyra en privilegierad användares konto har han eller hon nycklarna till företagets slott.

Forskning av FINN Partners and Centrify fann att i 74% av fallen av ett dataintrång började attacken vid dörren till en privilegierad användare. Analysföretaget Forrester anger att 80 % av alla dataintrång är förknippade med privilegierade inloggningsuppgifter, vilket är ännu högre.

Oavsett vilken statistik som är mest exakt är poängen att privilegierad åtkomst leder till dataintrång. Därför är utbildning i säkerhetsmedvetenhet för privilegierade användare av avgörande betydelse.

Här är de bästa metoderna för att se till att utbildningen blir framgångsrik.

Varför privilegierad användaråtkomst måste skyddas med utbildning i säkerhetsmedvetenhet

Priviligierade användare medför en unik risknivå för en organisation. Denna risknivå motiverar att man fokuserar på denna grupp och att man bygger upp en kampanj för säkerhetsmedvetenhet som tar hänsyn till den privilegierade användarens roll i en cyberattack.

Cyberbrottslingar riktar in sig på privilegierade användare på grund av deras åtkomsträttigheter. Men privilegierade användare behöver dessa åtkomsträttigheter för att utföra sitt arbete: denna gåta är ett perfekt scenario som möjliggör spear-phishing och andra social engineering-bedrägerier.

Ett enda misstag av en privilegierad användare, och pang! Hackaren är inne i systemet. Väl inne i företagsnätverket kan angripare använda olika tekniker och teknologier för att förflytta sig över nätverket, till och med förbättra åtkomsträttigheterna (lateral för flyttning), för att hitta data och/eller installera skadlig kod som ransomware.

Attackerna mot privilegierade användarkonton innefattar ofta en stor mängd övervakning. Den insamlade informationen används för att skapa skräddarsydda och mycket trovärdiga spear-phishing-mejl. Hybridarbete har förvärrat problemet, enligt FBI i ett nyligen publicerat meddelande. Meddelandet innehåller detaljer om bedrägerier som involverar cyberattacker i flera delar mot privilegierade användare, cyberbrottslingar som använder spaning, röstfiske via telefon (Vishing) och falska webbsidor som sedan används för att stjäla andrafaktorsautentiseringskoder och kringgå säkerhetsåtgärder som VPN.

Denna komplexa blandning av smarta cyberkriminella taktiker innebär att teknik ensam inte kan förhindra en cyberattack mot en användare med privilegierat konto. Säkerhetsmedvetenhet är ett måste för att se till att dessa användare inte oavsiktligt överlämnar företagets nycklar.

Tre viktiga bästa metoder för utbildning om säkerhetsmedvetenhet för privilegierade användare

Följande tre grundlinjer för bästa praxis används när man utvecklar ett utbildningspaket för säkerhetsmedvetenhet för privilegierade användare:

1. Känna igen privilegierade användare som en superanvändarroll

Rollbaserad utbildning för säkerhetsmedvetenhet är ett ramverk för att tillhandahålla skräddarsydd utbildning baserad på en rolltyp i en organisation. Varför är rollbaserad utbildning en bra idé? Cyberbrottslingar anpassar sin taktik för att återspegla en företagsroll eller riktar in sig på vissa företagsjobb för vissa typer av cyberattacker och bedrägerier.

En person som arbetar med leverantörsreskontra är till exempel ett attraktivt förslag för en cyberbrottsling som vill genomföra ett BEC-bedrägeri (Business Email Compromise) där en anställd luras att överföra pengar till bedragarens bankkonto. Någon med privilegierad åtkomst inom HR kan vara måltavla för att få tag på information om anställda för skattebedrägerier.

Priviligierade användare bör ses som en "superanvändarroll" och kampanjer för utbildning i säkerhetsmedvetenhet bör utformas för att återspegla detta. Från detta kan du sedan utveckla ett skräddarsytt paket med medvetenhet om phishing och social ingenjörskonst som passar de typer av attacker som fokuserar på användare med privilegierad åtkomst.

2. Inkludera social ingenjörskonst i din utbildning i säkerhetsmedvetenhet

Social ingenjörskonst används för att bygga upp profilen för en organisation och en privilegierad användare för att göra en cyberattack framgångsrik. I de senaste attackerna mot flera företag med utpressningstrojaner från Lapsus$-gruppen användes social ingenjörskonst. I ett inlägg från Microsoft som analyserar attackerna förklaras vikten av social ingenjörskonst:

"(Lapsus$-gruppen) fokuserade sina sociala ingenjörsaktiviteter på att samla in kunskap om målets affärsverksamhet. Sådan information omfattar intim kunskap om anställda, gruppstrukturer, helpdesks, arbetsflöden för krishantering och relationer i leveranskedjan. Exempel på dessa sociala ingenjörsmetoder är att spamma en målanvändare med uppmaningar om flerfaktorsautentisering (MFA) och att ringa organisationens helpdesk för att återställa målets inloggningsuppgifter."

Sociala bedrägerier tar sig alla former som cyberkriminella behöver för att samla in information. Detta inkluderar användning av sociala medier, samtal till en helpdesk och allmänna kontorssamtal som bidrar till att skapa en relation. Försök med social ingenjörskonst kan ta flera månader att bygga upp profilen för en privilegierad användare, så att man är redo att genomföra en lyckad attack. 

Se till att dina privilegierade användare förstår vilka nivåer en cyberkriminell går till för att göra sina spear-phishing-e-postmeddelanden och falska webbplatser trovärdiga.

3. Medvetenhet om spear-phishing

Vet vilka typer av hot som är inriktade på superanvändarrollen. Typiskt sett kommer de som har privilegierad åtkomst att bli måltavlor för denna åtkomst. Det kan dock också innebära att de är en del av en bredare och mer komplex angreppskedja.

Vanligtvis används spear-phishing eller spear-vishing (röstbaserad phishing) för att stjäla inloggningsuppgifter för denna grupp användare. Den information som cyberkriminella samlar in under social ingenjörskonst hjälper dem att skapa trovärdiga scenarier, e-postmeddelanden och falska webbplatser för att lura den privilegierade användaren.

Tillhandahåll skräddarsydda, rollbaserade simuleringsövningar för phishing för att utbilda medarbetarna om de knep som bedragarna använder.

Läs mer om spear-phishing i dessa artiklar: "Vad är spear-phishing och hur undviker man det" och "Identifiera en spear-phishing-attack".

Stänga dörren för kompromissande av privilegierade konton

En organisation måste ge vissa användare privilegierad åtkomst; att skapa en hierarki för åtkomst är faktiskt en viktig del av identitets- och åtkomsthantering. Men privilegier är också en potentiell sårbarhet i en organisations rustning, vilket cyberkriminella inte har glömt bort. Genom att använda en baslinje av bästa praxis för utbildning i säkerhetsmedvetenhet för privilegierade användare kan du förstärka denna rustning och kontrollera privilegier.

För att verkligen stärka er säkerhetsställning är det viktigt att erkänna den viktiga roll som högre chefer spelar för att skapa en cybersäker kultur. Deras ledarskap, engagemang och aktiva medverkan i säkerhetsinitiativ kan sätta tonen för hela organisationen. Genom att prioritera säkerhet på de högsta ledningsnivåerna kan företag främja en kultur av medvetenhet, vaksamhet och ansvarstagande.

Utforska hur ledande befattningshavare kan främja cybersäkerhet och leda vägen mot en säkrare organisationsmiljö.

Andra artiklar om utbildning i medvetenhet om cybersäkerhet som du kanske finner intressanta