Получить консультацию по Solar inRights

Учетные записи пользователей в системе могут представлять повышенный интерес для киберпреступников. Доступ к конфиденциальной информации, персональным данным, банковским реквизитам открывает множество вариантов для мошенничества. Кража корпоративной учетной записи входит в число наиболее распространенных киберпреступлений, а ущерб от подобных действий исчисляется многомиллиардными потерями для бизнеса.

Что такое корпоративная учетная запись?

Речь идет про персональный идентификатор для получения доступа к информационным ресурсам компании и проведения различных действий. Посредством корпоративной учетной записи пользователь получает доступ к рабочей электронной почте, внутренним сервисам, приложениям. Это необходимо для полноценного выполнения трудовых обязанностей.

Корпоративные учетные записи присущи всем работникам независимо от должности, если они участвуют в проведении бизнес-процессов, обрабатывают информацию. Для идентификации пользователя в системе используются логин и пароль, а также, при необходимости, дополнительные средства аутентификации. Корпоративные учетные записи зачастую поделены на группы, за которыми закреплены определенные права доступа. Это упрощает контроль и управление доступом в информационной системе.

популярные способы кражи корпоративных учетных записей

Популярные способы кражи корпоративных учетных записей

  1. Вирусы и вредоносные программы. Злоумышленники внедряют вредоносный код по типу трояна, который обеспечивает кражу данных, взлом и проникновение в систему. Внедрение кода на устройства пользователя происходит посредством перехода по ссылкам на поддельные сайты. Также может использоваться специальное ПО, которое перехватывает идентификационные данные пользователей из кэша.

  2. Брутфорс. Связан с использованием ПО, которое в автоматическом режиме перебирает комбинации для обнаружения паролей к учетным записям. Использование простых и одинаковых паролей сильно упрощает задачу злоумышленникам по подбору нужной комбинации символов.

  3. Кейлогеры. Вредоносные программы, собирающие информацию о порядке и последовательности нажатия клавиш с последующей отправкой собранных данных третьей стороне. Заносятся на устройства пользователей через уязвимости браузера, электронную почту, рекламную рассылку.

  4. Фишинговые атаки. Действия злоумышленников, направленные на выманивание или кражу учетных данных путем вхождения в доверие, шантажом, обманом жертвы. Построены на использовании методов социальной инженерии.

  5. Атаки через хэш и cookies файлы. Посредством следящего ПО киберпреступники осуществляют перехват идентификационных данных содержащихся в хэше и куки файлах. Происходит захват логина, пароля пользователей, которые в дальнейшем используются для открытия параллельных сессий, проведения мошеннических действий.

Как защитить корпоративную учетную запись?

  • Использовать стандартные корпоративные средства защиты информации. В первую очередь это антивирус, межсетевой экран, прокси, VPN. Они помогают блокировать попытки доступа к записям извне, препятствуют перехвату информации, снижают риски проникновения в корпоративную сеть вредоносного ПО.

  • Уделить внимание парольной защите. Периодически нужно менять пароли к учетным записям, чтобы снизить риски их компрометации.

  • Хранить авторизационные данные для учетных записей в надежном месте, использовать шифрование. Недопустимо хранить данные для входа в учетную запись в открытом и общедоступном месте, как например, бумажные носители или одноименные документы на устройстве. Это чревато кражей корпоративной учетной записи и использованием данных против их владельца.

  • Повышать уровень зрелости в вопросах кибербезопасности. Проводить тренинги, вебинары, тестирования с целью донесения важной информации до сотрудников.

Использование Solar inRights для защиты учетных записей от кражи

Все чаще компании, использующие развернутую информационную инфраструктуру и имеющие большее количество пользователей, внедряют специальные инструменты управления доступом и контроля информации, чтобы избежать утечек данных. IdM/IGA-инструменты вроде Solar inRights помогают автоматизировать управление доступом и использовать единые политики безопасности. Защита учетных записей от кражи с использованием IdM/IGA-инструментов ведется по следующим направлениям:

  • Обеспечение регулярной смены паролей благодаря автоматическим настройкам безопасности.

  • Мгновенная блокировка учетной записи, если были отмечены подозрительные действия или при увольнении.

  • Смена полномочий, при изменении должности сотрудника.

  • Отслеживание актуальности учетных записей. Старые, неиспользуемые записи своевременно удаляются, чтобы не компрометировать данные, пресечь несанкционированный доступ.

  • Ограничение прав пользователей по принципу минимальных привилегий. Это исключает внесение в учетную запись и информационную систему глубоких изменений.

  • Ведение аудита, ресертификации прав доступа. Обнаружение учетных записей, имеющих отношение к группам риска, мониторинг действий пользователей, которые скомпрометировали себя ранее помогают держать ситуацию под контролем, предупреждать инциденты безопасности.

Кража корпоративной учетной записи может быть предотвращена, если ее владелец придерживается правил кибербезопасности и обладает навыками кибергигиены. Использование дополнительных инструментов защиты и контроля доступа снижает риски взлома, кражи учетной записи в несколько раз.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Сервис управления доступом к информационным системам

Сервис управления доступом к информационным системам

Узнать больше
Слияния и поглощения. Как IdM/IGA-система упрощает организацию доступов и снижает риски несанкционированного использования прав

Слияния и поглощения. Как IdM/IGA-система упрощает организацию доступов и снижает риски несанкционированного использования прав

Узнать больше
Как создать модель управления доступом, которая соответствует требованиям безопасности и нуждам бизнеса?

Как создать модель управления доступом, которая соответствует требованиям безопасности и нуждам бизнеса?

Узнать больше
Как обеспечить безопасность паролей и как часто нужно их менять?

Как обеспечить безопасность паролей и как часто нужно их менять?

Узнать больше
Регламент предоставления доступа к информационным ресурсам

Регламент предоставления доступа к информационным ресурсам

Узнать больше