Fermer

septembre 1, 2020

Les réseaux sociaux sont-ils minés pour des menaces internes?


Ce blog est co-écrit par Annie John et Todd Cernetic.

"Parfois, la meilleure cachette est celle qui est bien visible", a déclaré Stephenie Meyer, l'auteur de la série à succès Twilight.

Pas que il y a longtemps, les médias sociaux étaient le «petit nouveau du quartier», quelque chose que nous utilisions pour partager des photos avec des membres éloignés de la famille, commenter des vacances exotiques et, bien sûr, présenter nos expériences culinaires! Nous n'étions que des pèlerins dans un pays étrange.

Avance rapide jusqu'à aujourd'hui et il semble que chaque personne, entreprise, organisation et autorité veut en savoir plus sur vous et vos idées, pensées et conversations à travers les médias sociaux.

Comme Marianna Noll l'a commenté sur IT Security Central «Ce ne sont pas vraiment les médias sociaux en eux-mêmes dont vous devez vous inquiéter, mais les personnes qui les utilisent. Pensez à la quantité d'informations compromettantes que les gens partagent sur les réseaux sociaux, qui peuvent inclure des détails personnels sur leur vie, des opinions politiques, un lieu, des intérêts et bien plus encore. »

La plupart des utilisateurs de réseaux sociaux font souvent confiance aux entreprises technologiques pour protéger leurs informations personnelles. Les utilisateurs peuvent ne pas tenir compte du risque de mauvais acteurs au sein de ces entreprises et de la façon dont les motivations d'un initié peuvent conduire à un acte malveillant, tel que l'espionnage.

Mais comme le souligne Marianna, «Pour les cybercriminels, ces données sur une cible sont une véritable mine d'or. . Surtout si la cible partage les détails du travail! Les plates-formes de médias sociaux fournissent également un autre vecteur de phishing et d'installation de logiciels malveillants. »

  • Prenons donc quelques exemples: une récente attaque sur Twitter a entraîné le détournement de comptes appartenant à des profiler les individus et les marques. C'était l'exemple parfait de l'impact qu'un initié malveillant ou dupé, des tactiques d'ingénierie sociale et une mauvaise surveillance des accès privilégiés pourraient avoir sur les entreprises.
  • Un autre exemple concernait d'anciens employés de Twitter abusant de leur accès pour espionner des utilisateurs pour un régime étranger. , selon le ministère de la Justice des États-Unis.

Toutes les entreprises technologiques sont confrontées au problème des initiés malveillants. Motherboard de VICE Media a révélé comment les employés de Facebook utilisaient un accès privilégié pour traquer les femmes et Instagram enregistrant l'utilisation de l'application via la caméra d'un appareil.

Mais les médias sociaux sont également utilisés comme plate-forme d'ingénierie sociale, avec des criminels recueillir des masses d'informations personnelles et les utiliser contre un individu ou son employeur. Ces incidents sont beaucoup trop courants et la plupart des équipes de sécurité sont aveugles aux vecteurs des médias sociaux car elles cherchent à suivre les vulnérabilités et les attaques contre les menaces extérieures dans leur propre organisation.

SC Magazine ' L'article «5 Ways to Translate Security Data into Actionable Business Insight» de Brian Philip Murphy donne un excellent résumé des actions recommandées:

  1. Assurez-vous que les outils sont correctement déployés.
  2. Séparez les données critiques du bruit.
  3. ] Identifiez l'inconnu et comblez les lacunes avec des repères.
  4. Comblez le fossé linguistique avec le contexte.
  5. Vérifiez que vos contrôles de sécurité fonctionnent comme prévu.

De plus, une solution DFIR (Digital Forensic Incident Response) est essentielle partie de l'équation. La connaissance des menaces internes est une composante essentielle d'un programme de sécurité complet. Souvenez-vous toujours que si vous voyez quelque chose, dites quelque chose, et que la clarté crée la simplicité.




Source link