A legfőbb veszélyek
Miközben a Facebook, a LinkedIn, a Twitter, sőt, újabban a TikTok is a modern szervezetek számára nélkülözhetetlen marketingeszközzé vált, a közösségi hálózatok használata fokozza a kiberkockázatokat – növeli a vállalatok támadási felületét azáltal, hogy olyan belső információkat vagy kapcsolatokat jelenít meg, amelyeket a kiberbűnözők adathalász-támadások, adatlopások vagy egyéb visszaélések végrehajtására használhatnak.
Ugyanez vonatkozik az alkalmazottak személyes közösségi fiókjaira is. A vállalathoz kapcsolódó közösségi profilokon megjelenő bejegyzések hozzájárulhatnak ahhoz, hogy a kiberbűnözők „social engineering” technikákat vagy más módszereket alkalmazzanak az üzleti rendszerek és adatok veszélyeztetésére. Minél több információt tölt fel a felhasználó, akár a saját fiókjába is, annál nagyobb a vállalat számára a kiberbűnözés kockázata.
Erre példa, amikor a kiberbűnözők a közösségi média felhasználóit veszik célba hamis fiókok segítségével, hogy a gyanútlan alkalmazottakat rávegyék személyes adatok vagy hozzáférési adatok megadására, vagy arra, hogy rosszindulatú linkekre kattintsanak.
Oversharing
A közösségi oldalakon gyakran posztoló személyek különösen nagy veszélyt jelentenek a szervezetekre. A megosztott bizalmas információk ugyanis olyan adatokkal látják el a kiberbűnözőket, amelyeket ők a következő módokon használhatnak fel:
Úgynevezett „spear phishing”, amely a tipikus adathalász kísérleteknél részletesebben és pontosabban célozza meg az egyéneket, például aktuális hírekkel vagy releváns pénzügyi dokumentumokkal;
Úgynevezett „whaling” támadások, amelyek során a hackerek előzetesen megszerzett bőséges információhalmaz felhasználásával döntéshozókat céloznak meg, és ráveszik őket valamilyen művelet elvégzésére, jellemzően pénzátutalásra;
Úgynevezett „spoofing”, amelynek során a kiberbűnöző egy személynek vagy szervezetnek adja ki magát annak érdekében, hogy bizalmas adatokhoz jusson.
A közösségi összeköttetések (barátok, ismerősök, kollégák stb.) további kiberbiztonsági kockázatot jelenthetnek, mivel a felhasználók közötti interakciók – kedvelések, megosztások, kommentek – olyan kapcsolatokat tárnak fel, amelyek hasznosak a rosszindulatú tevékenységet megkísérlő kiberbűnözők számára. Még ha a felhasználó el is rejtette érdeklődési körét, tartózkodási helyét és egyéb személyes adatait, a felhasználói profil elemzése elegendő mennyiségű információt szolgáltathat a támadás megindításához.
Nem biztonságos hordozható eszközök
A mobilalkalmazások kényelmessé teszik az emberek számára, hogy a közösségi médiát bárhol használhassák. A hordozható eszközök használata azonban magában foglalja az eszközök és a rajta lévő adatok elvesztésének, ellopásának a kockázatát. Ne feledjük, számos esetben egy elvesztett mobiltelefonról bárki autentikáció nélkül férhet hozzá a tulajdonos fiókjaihoz és adataihoz.
A megszerzett telefonról a kiberbűnözők a magánszemély vagy vállalat nevében posztolhatnak, hogy további bűncselekményeket kövessenek el: például rosszindulatú linkeket terjeszthetnek a felhasználó ismerősei között, valósághű, célzott adathalász-támadásokat indíthatnak bárki ellen, satöbbi.
Ma már figyelembe kell venni azt is, hogy a mesterséges intelligencia használatával a támadók villámgyorsan összegyűjtik az összes közösségi információt, amelyekkel aztán teljesnek és hitelesnek tűnő profilokat hoznak létre magánszemélyekről vagy szervezetekről. Mesterséges intelligencia alkalmazásával így az eddigieknél jóval kifinomultabb adathalász-támadások hajthatók végre. Az imposztorok egy létező vállalatnak adhatják ki magukat, hogy ügyfeleiket pénzügyi tranzakciókra vagy vásárlásokra csábítsák.
Hogyan csökkenthetők a közösségi média használatából eredő kockázatok?
Szerencsére a vállalatoknak többfajta módszer is rendelkezésükre áll a közösségi média használatából adódó kockázatok csökkentésére. Ezek a módszerek lehetnek szervezeti fókuszúak (képzés, szabályalkotás stb.) vagy technológiai fókuszúak (eszköz- és tartalomkorlátozás, adatforgalom-monitoring, adatszivárgás-megelőzés, jogosultságkezelés, anomáliaészlelés és válaszadás stb.). Most csak a legfontosabbakat soroljuk fel.
Hozzáférés ellenőrzése
A nagyvállalatokban gyakran dedikált csapatok tartják fenn a szervezet jelenlétét a közösségi médiatérben, a posztok létrehozásától, az üzenetküldésen át, az ügyfélkezelésig. Minél kevesebb embernek van hozzáférése ezekhez a közösségi fiókokhoz, annál kisebb a támadási felület, és annál könnyebb azonosítani és megfékezni egy adatbiztonsági incidenst. Ezeket a személyeket ki kell képezni a közösségi média biztonságos használatáról, például arról, hogy csínján bánjanak az üzleti információkkal, és ismerjék fel az imposztor profilokat.
Közösségi médiapolitika megalkotása
Egy világos, az egész vállalatra kiterjedő közösségi médiapolitikának minden érintett számára könnyen hozzáférhetőnek kell lennie. Egy ilyen irányelv meghatározza, hogy a szervezet mit javasol az érzékeny és bizalmas információk védelme érdekében, és mi az, ami kifejezetten tilos.
Tágabb stratégia részeként a dokumentumnak részleteznie kell a szervezet hivatalos és használatos közösségi médiacsatornáit és azt, hogy az alkalmazottak hogyan vehetik igénybe a közösségi szolgáltatásokat. A használatára vonatkozó iránymutatásoknak mind a személyes, mind a szakmai használatra ki kell terjedniük.
Felkészítés és képzés
A munkatársakat tájékoztatni kell a közösségi média biztonságát növelő bevált gyakorlatokról, és meg kell követelni azok alkalmazását. A képzés párbeszéddel működik a legjobban, így a kollégák elköteleződhetnek a téma iránt. A képzésnek a következő területekre kell kiterjednie:
Oversharing elkerülése - A személyes adatok közzététele biztosítja a kiberbűnözők számára a valósághű adathalász-támadásokhoz vagy a személyazonosság-lopáshoz szükséges muníciót.
Hordozható eszközök biztonsága - Sok felhasználó lezáratlanul és védtelenül hagyja a telefonját, így a kiberbűnözők könnyen hozzáférhetnek a személyes adatokhoz, ha a készüléket megszerzik.
A nyilvános Wi-Fi kerülése - A közösségi média nyilvános Wi-Fi hotspotokon keresztül történő használata jelentős kockázatot jelent, mivel a hotspotokon a hackerek könnyen lehallgathatják a kommunikációt.
Ismeretlen kezdeményezések elutasítása - A kiberbűnözők „friend request”-eket küldhetnek egy hitelesnek tűnő, közös barátokkal rendelkező fióknak, remélve, hogy a felhasználó elfogadja. Ezután visszaélnek a megszerzett bizalommal. A kiberbűnözők továbbá kompromittált fiókokat használhatnak arra, hogy legitimnek tűnő forrásból célba vegyenek más felhasználókat adat- vagy pénzlopás céljából.
Közösségi médiaaktivitás figyelése
Egyes szervezetek figyelemmel kísérik alkalmazottaik közösségi médiahasználatát, beleértve a személyes célú használatot is a szervezet hálózatán keresztül. Egy vállalat így megvédheti magát a közösségi média felől érkező kiberkockázatoktól, ha egy alkalmazott gondatlanul (akár szándékosan, akár véletlenül) bizalmas vállalati információkat oszt meg személyes csatornákon keresztül. Kiberbiztonsági értelemben a cég az effajta monitorozást a bizalmas információk védelmére és a szervezeti biztonság fenntartására használhatja.
Malware elleni védekezés
A rosszindulatú programok lefuttatásának megelőzése érdekében minden hordozható eszközön vírusirtó és malware-ellenes szoftvereket kell telepíteni. A nem ellenőrzött mobileszközök ugyanis komoly kihívást jelentenek a sérülékenységek orvoslása szempontjából.
Válaszadási tervek
A válaszadási terv segít csökkenteni az incidensek negatív hatásait. Ebben a tervben definiálni kell és naprakészen tartani a vállalat közösségi médiára vonatkozó szabályzatában részletezett szerepeket és felelősségi köröket.
A terven túl hatékonyabb módszert jelent egy incidensekre adott válaszadási (IR) megoldás alkalmazása. Reagálásként szükségessé válhat például a szervezet közösségi médiájának és minden kapcsolódó fiókjának automatikus leállítása, amely az ellopott információkat tartalmazza. Ehhez a vállalatnak előzetesen azonosítania kell a támadás kiterjedését azáltal, hogy meghatározza, mely eszközök kapcsolódnak közvetlenül vagy közvetve a közösségi fiókokhoz.
A RelNet megoldásportfóliója
A RelNet portfóliójában számos olyan gyártó található, amelynek termékei a fent vázolt védekezési mechanizmusokat támogatják:
Forgalomanalitika, incidensészlelés és válaszadás: Progress Flowmon
Malware-elleni védekezés: Acronis, Stormshield
Jogosultságkezelés, „zero trust” hozzáférésmenedzsment: WALLIX, SSH.COM, ManageEngine
Adatszivárgás-megelőzés (DLP): CoSoSys Endpoint Protector, ManageEngine, Acronis
Mobileszköz-menedzsment és végpontmenedzsment: ManageEngine, CoSoSys, Proget
Távoli hozzáférés, VPN: Stormshield, SSH.COM
Biztonságos fájlmegosztás külső szervezetek felé: Acronis Files
Kövesse
LinkedIn oldalunkat LinkedIn oldalunkat, és vegyen részt az aktuális szavazáson!
Kapcsolódó tartalom
Cybersecurity Practices for Social Media Users
Why Social Media Is a Weak Spot for Companies’ Cybersecurity
Cybersecurity 101. The Basics of Social Media Threats
What Is a Social Media Threat?