Home » Утечки данных Gemini и Uber показывают, что нельзя игнорировать риски третьих лиц

Утечки данных Gemini и Uber показывают, что нельзя игнорировать риски третьих лиц

Ознакомьтесь со всеми сеансами по запросу на Intelligent Security Summit здесь.


Сторонние риски — одна из самых недооцененных угроз корпоративной безопасности. Исследования показывают, что за последние 12 месяцев 54% организаций пострадали от утечки данных через третьих лиц. Только на этой неделе оба Убер и обмен криптовалют Близнецы были добавлены в этот список.

Совсем недавно в Gemini произошла утечка данных после того, как хакеры взломали системы стороннего поставщика и получили доступ к 5,7 миллионам электронных писем и частично замаскированным телефонным номерам.

В Сообщение блога Размышляя об взломе, Gemini признал, что, хотя в результате никакая информация об учетной записи или системы не пострадали, некоторые клиенты могли стать жертвами фишинговых кампаний после взлома.

Хотя информация, раскрытая в результате взлома Gemini, ограничена электронными письмами и частичными телефонными номерами, взлом подчеркивает, что нацеливание на сторонних поставщиков является надежным способом для злоумышленников собирать информацию для использования в мошенничестве с использованием социальной инженерии и других атаках.

Почему третьи лица являются легкой мишенью для утечки данных

В случае со взломом Uber хакеры сначала получили доступ к Тективити внутренние системы и сервер AWS, а затем эксфильтрация и утечка информации об учетной записи и личной информации (PII) примерно 77 000 сотрудников Uber.

Мероприятие

Интеллектуальный саммит по безопасности по запросу

Узнайте о критической роли ИИ и машинного обучения в кибербезопасности и о конкретных отраслевых примерах. Смотрите сеансы по запросу сегодня.

Смотреть здесь

Несмотря на то, что взлом Uber и Gemini — это отдельные инциденты, обеим организациям пришлось собирать по кусочкам и устранять повреждения после того, как средства защиты стороннего поставщика не сработали.

Read more:  У «Сент-Джонса» есть огромные шансы на реванш в матче-реванше с ЮКОН.

«По большому счету, потерянные адреса электронной почты — не самый плохой элемент данных, который можно использовать; тем не менее, это серьезное напоминание о том, что предприятия по-прежнему будут подвергаться критике за нарушения, которые (предположительно) происходят с их сторонними поставщиками», — сказал он. Нетенрих Главный охотник за угрозами Джон Бамбенек.

При рассмотрении этих инцидентов на фоне более широкой тенденции взлома сторонними организациями оказывается, что злоумышленники хорошо осведомлены о том, что сторонние поставщики являются относительно простой точкой входа в системы нижестоящих организаций.

В конце концов, организация должна не только доверять мерам безопасности своих поставщиков ИТ и передавать контроль над своими данными, но и быть уверенной, что поставщики будут сообщать об инцидентах кибербезопасности, когда они происходят.

К сожалению, многие организации работают вместе со сторонними поставщиками, которым они не полностью доверяют, и только 39% предприятий уверены, что третья сторона уведомлять их, если утечка данных произошла в их компании.

Риски утечки электронных писем: социальная инженерия

Хотя адреса электронной почты не так опасны при разглашении, как пароли или интеллектуальная собственность, они предоставляют киберпреступникам достаточно информации, чтобы начать атаковать пользователей с помощью мошенничества с использованием социальной инженерии и фишинговых электронных писем.

«Хотя этот конкретный случай [the Gemini breach] включает в себя обмен криптовалюты, вывод заключается в гораздо более общей проблеме [with] злоумышленники получают целевую информацию (электронные письма, номера телефонов) и некоторый контекст этой информации (все они используют определенный сервис), чтобы сделать ее актуальной», — сказал Майк Паркин, старший технический инженер поставщика услуг по устранению киберрисков. Вулкан Кибер.

«Случайные электронные письма — это хорошо, если вы расстреливаете мошенников с нигерийским принцем, но для проведения более целенаправленных сетевых атак, нацеленных на конкретную организацию или сообщество пользователей, наличие такого контекста является золотом для угроз», — сказал Паркин.

Read more:  ХАМАС-Израиль: Макрон повторяет свое требование «длительного прекращения огня» в секторе Газа

В будущем мошенники смогут использовать эти адреса электронной почты для разработки целенаправленных фишинговых кампаний и крипто-мошенничества, чтобы попытаться обманом заставить пользователей войти на поддельные сайты обмена или передать другую конфиденциальную информацию.

Ответ: Снижение рисков третьих лиц

Один из способов, с помощью которого организации могут начать снижать риски третьих лиц, — это проанализировать отношения с поставщиками и оценить их влияние на состояние безопасности организации.

«Организации должны понимать, где они могут быть подвержены риску, связанному с поставщиком, и внедрить последовательную политику для переоценки этих отношений», — сказал Брайан Мерфи, старший директор по консультационным услугам и реагированию на инциденты в КиберКовчег.

На фундаментальном уровне предприятия должны начать рассматривать сторонних поставщиков как расширение своего бизнеса и взять на себя ответственность, чтобы обеспечить необходимые средства защиты для защиты активов данных.

Для Бамбенека наиболее практичным способом для директоров по информационной безопасности является обеспечение безопасности на уровне контракта.

«CISO должны убедиться, что, по крайней мере, их контракты оформлены на бумаге, чтобы установить разумные требования безопасности, и они использовали сторонние инструменты мониторинга рисков для оценки соответствия. Чем более конфиденциальны данные, тем более жесткими должны быть требования и мониторинг», — сказал Бамбенек.

Хотя эти меры не устранят полностью риски работы с третьей стороной, они предоставят организациям дополнительную защиту и подчеркнут, что они приложили все усилия для защиты данных клиентов.

Миссия VentureBeat должна стать цифровой городской площадью, на которой лица, принимающие технические решения, смогут получить знания о трансформирующих корпоративных технологиях и заключать сделки. Откройте для себя наши брифинги.

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.