През последните 12 месеца наблюдаваме голямо увеличение на броя на клиентите, потърсили нашата помощ след пробив на Microsoft 365. В някои случаи са минали седмици или месеци, преди нарушението да бъде забелязано. Това означава, че през това време цялото съдържание на пощенската кутия, включително всички входящи и изходящи съобщения, са били достъпни.
В зависимост от компрометирания потребител, това често може да означава, че е била нарушена много чувствителна и лична информация.
Облачните приложения предлагат големи предимства и гъвкавост за бизнеса: ИТ персоналът може да контролира и наблюдава своите данни от централизирано място, а бизнес потребителите могат удобно да работят отдалечено, лесно да споделят информация помежду си и да имат цялата необходима информация на една ръка разстояние.
Тези предимства са причината ИТ отделите да изразходват 80% от бюджета си за облачни решения.
С развитието на технологиите се развиват и атаките. Тъй като организациите поемат нови приложения и инструменти, това създава нов път за хакерите да изследват и да си проправят път в организациите. Досега тази година са съобщени над 53 000 инцидента. Повечето атаки са финансово мотивирани.
1. Деактивирайте функцията auto forwarding
Най-честата форма на атака, обикновено идва от препращане на имейл към друг адрес. Това винаги е домейн на трета страна, обикновено безплатна услуга като Gmail, Hotmail, Yahoo и др., но понякога и друга организация, която също е била компрометирана. Когато нападателят постави автоматично пренасочване, то често може да остане невидимо с дни, ако не и седмици или месеци, тъй като потребителите рядко проверяват тези настройки или забелязват тяхното въздействие. През това време нападателят получава и съхранява копие на всичко изпратено или получено от пощенската кутия – естествено катастрофа за поверителността и сигурността!
2. Активирайте многофакторна автентификация
Единственият най-добър контрол за защита срещу фишинг атаки е да се активира многофакторна автентификация.
Обикновено нападателите са насочени към висши членове на борда и ръководители, членове на финансовия екип или членове на ИТ екипа. Следователно тези потребители трябва да имат най-строг контрол върху своите методи за влизане. В идеалния случай многофакторното удостоверяване трябва да бъде активирано за всички потребители, но когато други съображения ограничават неговото внедряване, гарантирайте, че първо ще защитите най-вероятните целеви членове на вашата организация.
За повече информация относно многофакторните опции прочетете статията за Мултифакторна автентикация (MFA)
3. Условен достъп за Microsoft 365
Azure Active Directory, който е механизмът, който често управлява влизанията за Microsoft 365, има много опции за ограничаване и по-нататъшно осигуряване на опитите за влизане. Условията са дефинирани, и когато определени правила се задействат, ще се изисква многофакторно удостоверяване или заявката ще бъде блокирана. Например, могат да бъдат създадени правила, които позволяват директно влизане за заявки от IP обхвата на вашата организация. Различни правила могат да се прилагат към различни приложения като Exchange и SharePoint, както и към типа и състоянието на свързващото устройство.
Комбинирането на правила за условен достъп заедно с режим на многофакторно удостоверяване може значително да подобри сигурността на Microsoft 365.
4. Обучение на персонала
Повечето атаки възникват на ниво краен потребител. Всъщност 90% от пробивите на данни или хакове произлизат от фишинг. Въпреки това организациите все още се колебаят да инвестират в обучението на служителите за сигурна работа онлайн. За системните администратори е жизненоважно да настоявате за динамична, ангажираща и измерима програма за обучение за вашия персонал. Добре опитната работна сила, която знае как да постъпи, за да защити корпоративната информация, може да бъде последната линия на защита за вашата организация.
Изпратете запитване
Закон за защита на лицата, подаващи сигнали или публично оповестяващи информация за нарушения
С този закон се уреждат условията, редът и мерките за защита на лицата в публичния и в частния...
Да, киберпрестъпниците също могат да използват ChatGPT в своя полза
В ерата на роботите и изкуствения интелект идва друг играч на пазара на AI: ChatGPT (Generative...
NIS2 – Управление на риска и докладване на инциденти
Ревизираната директива на ЕС относно сигурността на мрежите и информационните системи (NIS2)...
Всичко, което трябва да знаете, за новата Директива NIS2
Основната цел на NIS2 е да повиши нивото на киберустойчивост в целия Европейски Съюз като изисква...
Защо малките и средни предприятия са най-застрашени от кибератаки
Киберсигурността е среда, която изисква специализиран опит, умения и знания за ефективно...
Как да внедрим план за управление на кибер риска?
Има три основни стъпки за разработване и прилагане на план за управление на риска за...
Как да премахнете личната си информация от резултатите от Google Search
GOOGLE обяви на 27 април, че вече може да изпращаме заявки за премахване на резултати от търсенето...
Заплахи за киберсигурността през 2022 г. – Ето какво трябва да знаете
Заплахите за киберсигурността се фокусират върху получаването на достъп до чувствителни данни на...
Превърнаха ли се преговорите с киберпрестъпниците в нещо нормално?
Ransomware атаките са достигнали своя пик с астрономически суми от милиони долари. През 2021, в...
Повишаване на ИТ сигурността в личния живот, чрез приемане на навици за сигурност
Тъй като днешното разпространение на кибер заплахи и уязвимости продължава да нараства, важно е...