เนื้อหานี้จัดทำโดย Proofpointหน่วยงานของรัฐบาลกลางได้ให้ความสำคัญอย่างมากกับการย้ายไปสู่ความเชื่อถือเป็นศูนย์เพื่อปกป้องข้อมูลและระบบ แต่นั่นเป็นเพียงส่วนหนึ่งของจิ๊กซอว์เท่านั้นทำไม Hanna Wong ผู้อำนวยการภาครัฐของ Proofpointกล่าวว่า เนื่องจากการโจมตีทางไซเบอร์ส่วนใหญ่ไม่ได้มุ่งไปที่ตัวระบบเอง แต่มุ่งไปที่ผู้ที่เข้าถึงระบบเหล่านั้นฟิชชิงยังคงครองตำแหน่งเวกเตอร์การโจมตีอันดับ 1 ที่ใช้โดยผู้ไม่หวังดี
“พวกเขากำลังไล่ตามพนักงานของคุณ ผู้รับเหมาของคุณ
ผู้ใช้ของคุณ คุณต้องปกป้องคนของคุณเพื่อปรับปรุงท่าทางการรักษาความปลอดภัยทางไซเบอร์ของคุณ แต่ไม่ใช่ว่าทุกคนจะเหมือนกัน และไม่ใช่ทุกคนที่ถูกโจมตีในระดับเดียวกัน” หว่องกล่าว
ตัวอย่างเช่น เจ้าหน้าที่สรรหาบุคลากรมักจะคลิกลิงก์ภายนอกและไฟล์แนบ ทำให้ผู้ใช้เหล่านี้มีช่องโหว่ “ไม่ได้หมายความว่าพวกเขาไม่ระแวดระวัง” เธอกล่าว “นั่นหมายความว่าวิธีที่พวกเขาใช้อีเมลหรือวิธีโต้ตอบภายในเครือข่ายนั้นเป็นวิธีที่มีช่องโหว่”
แม้ว่าความจริงแล้วการโจมตีอาจมาจากผู้ใช้และพื้นที่ที่ไม่น่าเป็นไปได้ การตอบสนองโดยทั่วไปต่อที่อยู่ฟิชชิ่งนั้นมักจะได้รับการฝึกอบรม และการฝึกอบรมมักจะนำไปใช้อย่างเท่าเทียมกันทั่วทั้งกระดานกับพนักงานทุกคน ยกเว้นผู้ที่จัดการข้อมูลที่ละเอียดอ่อนหรือเป็นความลับ . แต่ผู้ใช้ที่ไม่ผ่านการฝึกอบรมนั้นล่ะ คำตอบคือฝึกฝนมากขึ้น? ท้ายที่สุดแล้ว การฝึกอบรมเกี่ยวกับฟิชชิ่งส่วนใหญ่จะเกี่ยวกับการสร้างการรับรู้ถึงสัญญาณทั่วไปของความพยายามในการฟิชชิ่ง
“สิ่งที่เราเห็นในรัฐบาลคือคนเหล่านี้ไม่ได้เกิดมาพร้อมกับอินเทอร์เน็ต
ต้องใช้เวลามากกว่านี้เล็กน้อยในการระบุการโจมตีแบบฟิชชิ่งที่เหมาะสมยิ่งขึ้นในขณะนี้ พวกเขาดีขึ้นมาก มีข้อผิดพลาดในการสะกดน้อยกว่า อีเมลเริ่มไม่ตรงกัน” หว่องกล่าว “และแม้แต่ผู้ที่ใช้อินเทอร์เน็ตแต่เกิดมาพร้อมกับอีเมล พวกเขากำลังจะเริ่มตกหลุมรักสิ่งเหล่านี้”
สร้างจากความไว้วางใจเป็นศูนย์
เสาหลักแรกของความเชื่อถือเป็นศูนย์ การพิสูจน์ตัวตนแบบหลายปัจจัย สามารถช่วยลดภัยคุกคามดังกล่าวได้ แต่หน่วยงานต่างๆ จำเป็นต้องให้ความสำคัญกับประสบการณ์ของผู้ใช้ในการเปิดตัว หว่องแนะนำ
โซลูชันความปลอดภัยทางไซเบอร์ในอดีตมักถูกสร้างขึ้นในส่วนหลังของระบบ หรือถูกนำออกมาใช้โดยไม่ได้คำนึงถึงการตอบสนองของผู้ใช้มากนัก และอย่างไม่ขาดตกบกพร่อง ผู้คนตอบสนองโดยปฏิบัติตามแนวทางที่ง่ายที่สุด เธอกล่าว ตัวอย่างเช่น เมื่อข้อกำหนดสำหรับความซับซ้อนของรหัสผ่านเพิ่มขึ้น หลายคนก็เริ่มเพิ่มตัวเลขต่อท้ายรหัสผ่านของตน หากจำเป็นต้องเปลี่ยนรหัสผ่าน พวกเขาจะเพิ่มจำนวนนั้นทีละหนึ่ง การทำให้โซลูชั่นที่ปลอดภัยยากต่อการนำมาใช้จะส่งผลให้ท่าทางอ่อนแอลงในที่สุด
การหยุดชะงักน้อยที่สุดคือเป้าหมาย ยิ่งการรักษาความปลอดภัยขัดขวางผู้ใช้จากการทำงานมากเท่าไหร่ พวกเขาก็จะยิ่งหงุดหงิดมากขึ้นเท่านั้น และมีแนวโน้มว่าพวกเขาจะหละหลวมมากขึ้น
นั่นคือที่มาของโซลูชั่นอย่าง Advanced Business Email Compromise (BEC) ของ Proofpoint หว่องกล่าว
“เราสามารถระบุความพยายามในการฟิชชิงเหล่านี้และป้องกันไม่ให้พวกเขาโจมตีกล่องจดหมายของผู้ใช้ตั้งแต่ต้น แต่ส่วนที่สำคัญมากคือ คุณต้องแน่ใจว่าความพยายามในการฟิชชิงไม่เข้าถึงกล่องจดหมายของผู้ใช้โดยไม่สร้างการหยุดชะงักให้กับธุรกิจประจำวันที่มีความสำคัญต่อภารกิจ” เธอกล่าว
Proofpoint บรรลุผลดังกล่าวโดยใช้ประโยชน์จากการเรียนรู้ของเครื่อง การตรวจวัดทางไกลของเกตเวย์ขาเข้าและขาออก การวิเคราะห์ห่วงโซ่อุปทาน และข้อมูล API จากแพลตฟอร์มประสิทธิภาพการทำงานบนคลาวด์ BEC ขั้นสูงจะวิเคราะห์ส่วนประกอบของอีเมล เช่น ข้อมูลส่วนหัว ที่อยู่ IP ของผู้ส่ง ความสัมพันธ์ระหว่างผู้ส่งและผู้รับ และเนื้อหาของข้อความเพื่อหาธงแดงและกลยุทธ์ทั่วไปของฟิชชิง
credit: ronaldredito.org
cheapcustomsale.net
trinitycafe.net
faultyvision.net
luxurylacewigsheaven.net
norpipesystems.com
devrimciproletarya.info
derrymaine.net
tomsbuildit.org
taboocartoons.net