Now Reading
Leiten Meta und Twitter ein neues Zeitalter dieser Insider-Bedrohungen ein?

Leiten Meta und Twitter ein neues Zeitalter dieser Insider-Bedrohungen ein?

Leiten Meta und Twitter ein neues Zeitalter der Insider-Bedrohungen ein?

[ad_1]

Die meiste Zuwendung, die Praktiker und die allgemeine Öffentlichkeit dieser Cybersicherheit schenken, gilt externen Bedrohungen, wie Angreifern und Betrügern, die einzeln oder wie Teil einer größeren Organisation handeln. Immerhin ein paar Geschichten in diesem Monat angeblicher Insider-Vergewaltigung für Meta und Twitter nach sich ziehen wie harte Erinnerungen daran gedient, dass dieser Telefon manchmal aus dem Haus kommt.

Berichten zufolge nach sich ziehen Mitwirkender beider Unternehmen kürzlich interne Problemumgehungen oder private Kanäle genutzt, um den Zugang zu Plattformen und Verifizierungen zu verkaufen, in einigen Fällen gegen Bestechungsgelder, wodurch ein prekärer und unmoderierter Schwarzmarkt pro Personen geschaffen wurde, denen dieser Wiedereintritt gen die Plattformen schon von Beamten verweigert wurde Mechanismen. Twitter-Mitwirkender, wie Elon Musk von kurzer Dauer nachher seinem Amtsantritt wie Vorstandsvorsitzender des Unternehmens in einem Tweet angedeutet zu nach sich ziehen scheint, nach sich ziehen den Verifizierungsstatus unter Umständen pro solange bis zu 15.000 US-Dollar an Benutzer external dieser Bücher verkauft. Dies Wall Street Journal hingegen gemeldet dass mehr wie zwei zwölf Mitwirkender und externe Auftragnehmer für Meta ein internes Kontowiederherstellungstool missbraucht nach sich ziehen, um Konten pro Personen wiederherzustellen, die sonst keine Möglichkeit hatten, ein Konto wiederherzustellen.

Obwohl wenige dieser Mitwirkender mutmaßlich ihren internen Zugang genutzt nach sich ziehen könnten, um einem Familienmitglied oder einem Kumpel zu helfen, dieser sein Konto verloren hat, ist es nicht Ding der Unmöglichkeit, dass ein gut informierter Bedrohungsakteur (Nationalstaat oder andere) dies ausnutzen könnte dieser Problemumgehung, um Zugang zu Facebook oder Twitter zu erhalten, oder sogar ihre Verkettung zu einem Mitwirkender nutzen, um Zugang zu Firmengeheimnissen zu erhalten.

Sowie ein Angreifer oberhalb seine Verkettung zu einem Meta-Mitwirkender gen dieser Plattform quirlig ist, hat er freie Hand, um seine Betrügereien unvermindert fortzusetzen. Und wenn ein Mitwirkender schon vereinen internen Zusammenhang missbraucht, um eine Kontowiederherstellung zu zuteil werden lassen, hat er wahrscheinlich gleichwohl vereinen Dollarbetrag, den er wie Gegenleistung pro den Zugriff gen tiefere Unternehmensinformationen oder Anmeldeinformationen billigen würde, und nicht unbedingt aus freiem Willen.

Mitwirkender wie unbeabsichtigte Bedrohungen

Mitwirkender, die denken, dass sie dies Richtige tun – mit einem kleinen finanziellen Anreiz – während sie Menschen helfen, Metas zu umgehen Sackgasse Kundenservice-Umwelt könnte Angreifer, die sich wie normale Benutzer zuteilen, unwissentlich potenzieren. Die steigende Inflation in den Vereinigten Staaten in den letzten Monaten hat wahrscheinlich gleichwohl dazu geführt, dass Mitwirkender überall – nicht nur für Meta oder Twitter – anfälliger pro Angebote von zusätzlichem Bargeld oder Kryptowährung sind, wie Gegenleistung dazu, dass sie problemlos ihre Arbeit erledigen. Nicht jeder Insider-Bedrohungen sind gleich, daher zwei dieser weltweit größten Social-Media-Unternehmen scheinen es Mitarbeitern ermöglicht zu nach sich ziehen, sowohl aktive Insider- wie gleichwohl unbeabsichtigte Insider-Bedrohungen zu werden.

Die Tatsache, dass Mitwirkender von Meta und Twitter die Motivation hatten, zu Insider-Bedrohungen zu werden, ist natürlich nicht erstaunlich. Insider-Bedrohungen, Doppelagenten und Maulwürfe gab es in dieser Sicherheitsmodellierung schon lange Zeit vor dieser Geburt dieser Cybersicherheitsbranche. Immerhin dass dies Schwarzmarktverhalten für Meta und Twitter mutmaßlich weit verbreitet und ungeprüft war, ist ein weiteres Zeichen dazu, dass die Fähigkeit, irgendjemandem oder irgendetwas online zu vertrauen, rapide abnimmt, insbesondere gen Twitter, wo Musk hat zerlegt und wieder zusammengesetzt dies zuvor langjährige Verifizierungssystem des Unternehmens intrinsisch weniger Wochen multipel.

In beiden Unternehmen missbrauchten Mitwirkender mutmaßlich ihre Privilegien und ihren Zugriff, nutzten daher die Mechanismen, um die Verifizierung und Kontowiederherstellung so anzubieten, wie sie konzipiert waren. Wenn Sie die Verantwortung pro Sicherheit und ordnungsgemäßen Datenschutz dem Endbenutzer überlassen, vorbeigehen schlimme Pipapo. Denn obwohl Unternehmen die besten Absichten nach sich ziehen und Mitwirkender pro vertrauenswürdig und zuverlässig halten, ist in einem ausgereiften Bedrohungsmodell praktisch jeder Mitwirkender eine Insider-Risiko – insbesondere, wenn er oberhalb unüberwachte Kanäle handeln kann.

Digitales Vertrauen ist gebrochen

Und diesen Trend umzukehren ist keine einfache Problemlösung. Die Verwaltung und Minderung dieser Risiken, die mit dieser Versorgung dieser Tools verbunden sind, die Mitwirkender pro ihre Arbeit benötigen – in diesem Kern Kontoadministratoren und Wiederherstellungsmechanismen – bedeutet zwangsläufig, Zugang zu vertraulichen Information und Anmeldeinformationen zu gewähren, die von jedem mit dieser richtigen Klugheit und Entschlossenheit missbraucht werden können .

Eine Möglichkeit, wie Unternehmen dies zu vermeiden versuchen, sind Programme zur Verhinderung von Datenverlust, die eine Warnung senden, wenn Information per elektronische Post oder USB exfiltriert werden oder wenn zu oft oder zu ungewöhnlichen Zeiten gen privilegierte Programme oder Orte zugegriffen wird. Wenige Unternehmen werden sogar so weit in Betracht kommen Überwachung dieser internen Kommunikation um störendes Verhalten zu finden, wie Musk es Berichten zufolge seither seiner Entgegennahme für Twitter getan hat.

Die Wirklichkeit ist, dass sowohl Organisationen wie gleichwohl Verbraucher herbeiführen sollten, so zu tun, wie ob die Zeitabschnitt des digitalen Vertrauens gebrochen wäre. Wenn intrinsisch einer Organisation jahrelange Systeme missbraucht werden, die die Zuverlässigkeit von Benutzern nachschauen und Angreifer fernhalten sollen, können sich Kunden nicht mit absoluter Sicherheit einreichen, dass ihre persönlichen Information nicht gleichwohl missbraucht werden.

Dies bedeutet nicht, dass Benutzer welche Plattformen sofort verlassen und zur Schneckenpost zurückkehren sollten. Immerhin es sollte Organisationen wie Weckruf herhalten, dass ständige Wachsamkeit dieser einzige Weg ist, um sicherzustellen, dass Bedrohungen nicht unkontrolliert bleiben, egal ob sie intern oder extern sind.

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top