Rodzaje zagrożeń

Strona Poziom bezpieczeństwa

Na stronie Poziom bezpieczeństwa możesz analizować konfigurację pod kątem różnych zagrożeń, takich jak złośliwe oprogramowanie, wydobycie danych, włamania na konta i wyciek danych. Poniżej znajdziesz opisy tych zagrożeń. 

Wydobycie danych

Wydobycie danych polega na nieautoryzowanym kopiowaniu lub przesyłaniu danych poza domenę. Może być wykonywane ręcznie przez osobę mającą dostęp do zasobów w organizacji lub automatycznie przy użyciu złośliwych programów działających w sieci. Na przykład dane mogą zostać wykradzione w wyniku włamania na konto lub zainstalowania aplikacji firmy zewnętrznej, która wysyła informacje poza domenę.

Wyciek danych

Wyciekiem danych nazywamy nieautoryzowane przekazanie poufnych danych poza domenę za pośrednictwem poczty e-mail, Hangouts, Dysku, grup lub urządzeń mobilnych. Dane mogą wyciec zarówno w wyniku złośliwego, jak i nieświadomego działania, na przykład przez zapewnienie publicznego dostępu do grup, określenie ustawień Dysku, które nie ograniczają udostępniania, używanie urządzeń mobilnych ze złamanymi zabezpieczeniami lub otwieranie niebezpiecznych załączników w przychodzących e-mailach.

Usunięcie danych

Usunięcie danych to złośliwe zniszczenie informacji, których późniejsze odzyskanie jest bardzo trudne lub nawet niemożliwe. Na przykład osoba atakująca może zastosować oprogramowanie typu ransomware, które szyfruje dane, aby następnie zażądać okupu w zamian za odszyfrowanie dysku.

Nieupoważniony dostęp

Nieupoważniony dostęp występuje wtedy, gdy zatwierdzony użytkownik lub administrator w organizacji złośliwie przekazuje poufne informacje poza domenę. Taką osobą może być obecny lub były pracownik, podwykonawca albo wspólnik, który przesyła dane przy użyciu urządzeń mobilnych ze złamanymi zabezpieczeniami lub przez pocztę e-mail.

Włamanie na konto

Włamanie na konto oznacza uzyskanie nieupoważnionego dostępu do konta użytkownika lub administratora w domenie. Zwykle jest to możliwe w wyniku kradzieży danych logowania, dzięki czemu osoba atakująca uzyskuje dostęp do konta w domenie, które pozwala korzystać z jej zasobów. Jedną z typowych metod wykradania danych logowania jest spear phishing, czyli wysyłanie fałszywych e-maili, które sprawiają wrażenie wysłanych przez znane i zaufane osoby lub firmy.

Podniesienie uprawnień

Podniesienie uprawnień ma miejsce wtedy, gdy osoba atakująca zdoła przejąć kontrolę nad co najmniej jednym kontem w domenie, aby następnie skorzystać z takiego konta w celu uzyskania dostępu do kont z większymi uprawnieniami. Zwykle ma to na celu zdobycie uprawnień administratora głównego i pełnego dostępu do zasobów domeny.

Złamanie hasła

Łamanie haseł polega na odgadywaniu haseł przy użyciu specjalnego oprogramowania i komputerów o dużej mocy obliczeniowej. Osoby atakujące mogą wypróbować wiele różnych kombinacji haseł w krótkim czasie. Jedną ze strategii zapobiegania łamaniu haseł jest wdrożenie weryfikacji dwuetapowej na kontach użytkowników i administratorów w domenie. Dodatkowo Google blokuje wszystkie konta, na których zostanie wykryta podejrzana aktywność.

Wyłudzanie informacji (phishing) i ataki na ważne osoby w organizacji (whaling)

Phishing i whaling to oszustwa polegające na wysyłaniu e-maili, które wyglądają na przesłane przez wiarygodne firmy. Celem takiej korespondencji jest nakłonienie użytkowników do ujawnienia danych, takich jak hasła i numery kont, lub uzyskanie kontroli nad ich kontami w domenie. Istnieją trzy odmiany phishingu:

  • Phishing – masowo wysyłane i niedrogie e-maile o niesprecyzowanej grupie adresatów. Fałszywa wiadomość może zawierać link do strony z prośbą o zalogowanie się w celu odebrania nagrody. Wpisanie danych logowania powoduje ich ujawnienie atakującym. 
  • Spear phishing – ukierunkowany atak na określoną osobę, na przykład e-mail do księgowego z prośbą o otwarcie załącznika, który powoduje zainstalowanie złośliwego oprogramowania wykradającego dane księgowe i bankowe.
  • Whaling – próba nakłonienia osoby do wykonania określonej czynności, na przykład zrealizowania przelewu bankowego. Oszustwo tego typu jest przygotowane w taki sposób, aby przypominało ważną korespondencję biznesową od wiarygodnego podmiotu.

Podszywanie się pod użytkowników

Podszywanie się pod użytkowników polega na fałszowaniu nagłówków e-maili w taki sposób, aby wiadomość wydawała się pochodzić od innego nadawcy, na przykład od znajomego lub użytkownika z zaufanej domeny. Podszywanie się pod nadawców e-maili jest często używane do wyłudzania informacji (phishingu) i wysyłania spamu, bo użytkownicy chętniej otwierają takie wiadomości, gdy uważają, że pochodzą one z wiarygodnego źródła.

Złośliwe oprogramowanie

Złośliwe oprogramowanie to programy opracowane w celu wyrządzania szkód, na przykład wirusy, konie trojańskie i programy szpiegujące.

Czy to było pomocne?
Jak możemy ją poprawić?