ATO megelőzési tévhitek?

Tudtad, hogy 2017-ben az ellopott, hitelesített adatokkal való visszaélés gyakoribb volt, mint bármikor eddig? Arról hallottál, hogy még mindig siralmas képet mutatnak a felhasználók jelszókezelési technikái? Képzeld, a statisztikák szerint, az 55 éven felülieknek még átlagosan 12 jelszava van, a Z generációnak már csak 5, és az emberek 59% ugyanazt a jelszót használja mindenhol! Nem csoda hát, hogy a tavalyi évben a legtöbb webhely szinte tálcán kínálta a felhasználói adatokat az adathalászoknak.

 

Az ATO (Accoount Takeover) megelőzés komoly kihívás minden cég életében. Minden gyártó megesküszik rá, hogy az ő terméke tudja a legjobb válaszokat. A felhasználók előtt pedig csak gyűlik a sok riasztó példa. Mielőtt döntést hozol védekezési stratégiád szempontjából, jó, ha egy pillantást vetsz a hat leggyakoribb tévhitre, hogy a te ATO megelőzési stratégiád biztos alapokon nyugodjon.

 

1. tévhit: a többfaktoros hitelesítés mindent megold, ha ATO-ról van szó

 

A riasztó esetek ellenére, a két faktoros azonosítás használata 2010 és 2017 között inkább csökkent, vagy legalábbis alig növekedett.  A napokban derült fény többek között egy óriási hackelésre, amelyben közel 21 millió ember adatai érintettek (itt olvashatsz róla bővebben). A cikkből kiderül, hogy a giga adathalászat azért is volt ennyire sikeres, mert az érintett felhőszolgáltatásba 2 faktor nélkül lehetett belépni. Az eset önmagában is mellbevágó, de a tény, hogy az ellopott adatok megint csak hasonló további ATO támadásokhoz vezethetnek, még sokkolóbb.

 

A statisztikák alapján az is kiderül, hogy nem feltétlenül teljes biztonság az sem, ha van 2 faktoros azonosítás. A Gmail felhasználóinak, például, mindössze 10%-a rendelkezik ilyen „extra” védelemmel. A visszajelzések szerint  ezen személyek 10%-ának súlyos problémai is voltak az SMS-ben küldött kódok bevitelével.

 

A 2 faktoros azonosítás tehát nem minden helyeztben elegendő ATO megelőzési stratégia. Mert kevesen ismerik vagy használják. Ráadásul olyan személyazonosításra alkalmas adatok szükségesek hozzá, amelyek legtöbbször publikusak valamelyik közösségi média felületen. Minden adathalász ebből a nyilvános halmazból dolgozik, így innen már csak egy lépés a biztonsági kérdések megválaszolása és a fiókok feltörése. Az újra és újra visszarotálódó jelszavakról pedig még nem is beszéltünk, pedig ezek akár több fiókhoz is elvezethetik a cyber bűnözőket, akik olyan fejlett adathalász eszközöket használnak már, amelyekkel gyerekjáték a hozzáférési kódok ellopása.

 

2. tévhit: Ha jelszókezelő rendszert használsz, nyugodtan hátradőlhetsz

 

Tény, hogy az internethasználók 12% -a használ jelszókezelőket, azonban az internetezők 3%-a biztos csak benne, hogy az általa használt szoftverben tökéletesen megbízható. A felnőttek felhasználók legalább 30%-a komolyan aggódik online jelszavainak biztonsága miatt. A tapasztalat pedig azt mutatja, hogy aggodalmuk jogos. Ugyanis az ismert jelszókezelők nagy része nem tudja igazán sikeresen megfékezni az esetleges ATO támadásokat, hiszen:

 

  • a legtöbb alkalmazott csak a munkahelyén használ jelszókezelőt, otthon nem.
  • az alkalmazottak legtöbbször bejelentkeznek más, személyes eszközökön is az aktív munkafelületeikre, így kiszolgáltatva a vállalati accountokat.
  • az emberek azt hiszik, hogy könnyebbség csak 1-2 kódot megjegyezni, ezért a legtöbb fiókba ugyanazzal a jelszóval jelentkeznek be.

 

Ezek után nyilván nem meglepetés, hogy a bűnözők milyen könnyedén találják ki az egyszerre több fiókhoz is passzoló jelszavakat.

 

3. tévhit: A 90 napos jelszóforgatás elég biztonságos

 

Sokan erre esküsznek. Pedig a jelszavak újbóli felhasználása lehetővé teszi, hogy akár már 5 próbálkozással feltörhető legyen bármilyen fiók.

 

A szimpla tények:

  • a jelszavak 41% -a 3 másodpercen belül kitalálható.
  • a jelszavak 60% -át már automatizált eszközökkel is simán fel lehet törni.

 

A 90 napos jelszóforgatás azért nem hatékony az ATO megakadályozásában, mert:

  • a felhasználók leggyakrabban gyenge jelszavakkal indítanak minden fiók esetében.
  • a legtöbben könnyen kiszámítható és kitalálható módon változtatják jelszavaikat (például  kiscica1 kiscica2 kiscica3 stb..)
  • a támadók fejlett malware-eket használnak, hogy hozzáférjenek az egyes jelszó változtatások utáni adatokhoz.

 

ATO, Account Takeover, Spycloud

 

4. tévhit: A viselkedés vagy heurisztikus alapú megoldások gyorsan reagálnak

 

Jelenleg, több mint 390 000 új malware-t jelentenek naponta. Mindezek mellett, 2017-ben, a harmadik leggyakoribb visszaélés az adathalász támadás volt. Csak tavaly, 65%-kal nőttek a sikeres adathalász kísérletek, ez volt a harmadik leggyakoribb támadási vektor.. Elég érzékletes hát, hogy a viselkedés vagy heurisztikus alapú megoldások nem mindig működnek az ATO-val szemben, mert a támadók hiperkönnyedséggel kiismerik a rendszereket és alkalmazkodnak a válaszlépésekhez.

 

5. tévhit: Deep & Dark webes szkennerek gyorsan felfedezik a visszaéléseket

 

Talán nem tudtad, de tény, hogy az interneten elérhető információk 90% -a deep neten van és egyetlen felszíni webes robotok sem képes elérni azokat. Gondolj csak arra, hogy a 3B kompromittált Yahoo accountokat, közel 2 évig fel sem fedezték! Óriási gap, hihetetlen biznisz. A darkneten egy ellopott ”Fullz” azaz a felhasználó teljeskörű adatait tartalmazó rekord akár darabonként 100 dolláros áron is elkelhet.

 

Amikor azt hisszük, hogy mi biztonságban vagyunk, akkor elég arra gondoljunk, hogy az ellopott adatok legtöbbször soha nem kerülnek teljes egészében ki a darknetre, ezért automatizált megoldásokkal esélytelen őket felderíteni, kizárólag humán intelligencia (HUMINT) és fedett tevékenység kombinációja vezethet el hozzájuk.

 

6. tévhit: Ha van vállalati policy, akkor már jók vagyun ATO szempontból

 

Sajnos a vállalatok 76% -ának nincs igazi policy-je a személyes e-mailek belsős hálózatokon történő használatával kapcsolatban. Ez elég veszélyes és jelentősen kiszolgáltatottá is teszi az IT rendszereket. Vannak olyan cégek, akik ugyan tudatosan ügyelnek rá, hogy ne legyen rés a biztonsági hálózatukon. A tapasztalatok azt mutatják, hogy hiába van belső irányelv, ha nincs hozzárendelt erőforrás a felügyelethez. Pedig az alkalmazottak 46% -a biztosan futtat át fontos fájlokat a munkahelyi és a privát számítógépek között.

 

A jól megfogalmazott és aktív vállalati policy-k sokszor, tehát egyáltalán nem elégségesek az ATO megakadályozásához, mert:

  • az adathalászok többnyire azokat az accountokat célozzák meg, melyeket újra rotált jelszavak védenek.
  • a támadók már tudják, milyen malware-eket küldjenek azokra a dolgozókra, akik követik a vállalati irányelveket.
  • a cyber támadások sokkal dinamikusabban fejlődnek a vállalati policy-k foltozgatásánál.
  • a dolgozók nagyrésze vállaltan semmibe veszi az érvényben lévő belsős, céges biztonsági irányelveket.

 

Válaszd a jó megoldást!

 

Ugyan 100%-os hatékonyságú megoldás nincs a piacon az ATO megakadályozására, de érdemes alaposan szétnézni, hogy mégis a számunkra legjobbat integráljuk biztonsági rendszerünkbe. Azok a gyártók, akik állítják, hogy termékeikkel tökéletes biztonságban vagyunk az adathalász tevékenységekkel szemben…gyanúsak. Amikor döntést kell hozni, akkor a legjobb módszer, ha:

 

  • kérdezünk: fontos, releváns kérdéseket teszünk fel.
  • körbejárjuk, hogy melyik gyártó árul lufit és melyik tudja valós adatokkal is alátámasztani terméke hatékonyságát.
  • live demoval teszteljük saját IT környezetünket.

 

Ne feledjük el! A cyber bűnözők startra és naprakészek. Okosak, gyorsan alkalmazkodnak a változásokhoz. Éppen ezért saját rendszerünket is olyan képességekkel kell felruháznunk, mint a gyors reakcióidő, automatizált intelligencia.

 

A Spycloud már bizonyított. Akik használják, úgy vélik, hogy vezető szerepet tölt be az ATO megelőzésben, ellenőrzésben és az esetleges kritikus helyzetek utáni helyreállításban. Teljesen automatizált technológiával működik, aminek emberi intelligencia (HUMINT) az alapja. Ettől a kombótól olyan erőre kap, hogy a kompromittált adatokat már az ATO életciklus elején is képes felismerni.

 

A tévhitekkel kapcsolatos Spycloud anyagot itt érheted el. Ha pedig kérdésed lenne vagy demo-znál vele egy kicsit, akkor az alábbi gombra kattintva fel tudod venni velünk a kapcsolatot.