Обов'язки працівників з безпеки
Know your personal security duties at work.
Що ви дізнаєтесь у Обов'язки працівників з безпеки
- Застосовувати принцип найменших привілеїв у повсякденній роботі, відмовляючи в передачі облікових даних та обмежуючи доступ до даних лише тим, що потребує Ваша роль
- Виявляти та реагувати на порушення фізичної безпеки, включаючи проходження за іншою особою, залишені без нагляду документи та незахищені робочі станції
- Використовувати канали повідомлення про інциденти Вашої організації для ескалації підозрілої активності, навіть коли невпевнені, чи це кваліфікується як інцидент
- Розпізнавати конкретні зобов'язання з безпеки, пов'язані з Вашою роллю, включаючи належне поводження з обліковими даними, пристроями та конфіденційною інформацією
- Розрізняти корисну співпрацю та порушення безпеки, коли колеги запитують доступ, файли або обхідні шляхи
Обов'язки працівників з безпеки — Кроки навчання
-
Звичайний понеділок у Meridian Healthcare
Це звичайний понеділковий ранок. Ви щойно випили каву та зайшли на портал керування пацієнтами.
-
Терміновий телефонний дзвінок
У Аліси дзвонить телефон. Ідентифікатор абонента показує «Доктор Раджан Мехта – кардіологія». Лунає чоловічий голос — наполегливий, майже панікуючий. Він каже, що пацієнт кодує у відділенні невідкладної допомоги, і йому вкрай потрібен доступ до їхніх записів, але його обліковий запис на порталі заблоковано.
-
Трюк перевірки
Той, хто дзвонить, пропонує «перевірити» його особу. Він дає Алісі кілька перших цифр ідентифікаційного номера свого працівника та просить її знайти та прочитати решту. Це схоже на доказ — але він просто обманом змусив Алісу завершити його особистість.
-
Спрямовано на "Інструмент швидкого скидання"
Тепер, коли Аліса вважає, що абонент законний, він направляє її до «ІТ-інструменту швидкого відновлення» на meridianhc-portal.net/reset. Він каже, що їй потрібно ввести власні облікові дані, щоб авторизувати скидання його облікового запису.
-
Введення облікових даних на сторінці фішингу
Аліса відкриває URL-адресу, надану абонентом. Сторінка виглядає як ІТ-інструмент Meridian Healthcare, але домен — meridianhc-portal.net, а не справжній meridianhc.com. Вона не помічає різниці у своєму поспіху допомогти «вмираючому».
-
«Обробка» авторизації
На сторінці відображається повідомлення «Авторизація обробки» та повідомляється, що Аліса отримає електронний лист із підтвердженням протягом 24 годин. Це виглядає звично, але зловмисник щойно заволодів її обліковими даними.
-
Розкрито наслідки
Через три години приходить терміновий лист від CISO. У системі керування пацієнтами виявлено несанкціонований доступ. 2300 записів пацієнтів — імена, номери соціального страхування, страхові дані, історії хвороби — експортовано на зовнішній сервер. Використані облікові дані: Аліси.
-
Розслідування порушення
У Аліси опускається живіт. Вона натискає посилання на інформаційну панель розслідування порушень і авторизується, щоб побачити повний обсяг збитку.
-
Розуміння ланцюга атак
Інформаційна панель зламу показує повний ланцюжок атак. Прописаний кожен крок: підроблений ідентифікатор абонента, фальшивий трюк перевірки, фішингова URL-адреса на зовнішньому домені та перехоплення облікових даних.
-
Що повинна була зробити Аліса?
Тепер, коли видно повний ланцюжок нападу, давайте поміркуємо над критичним моментом, коли Аліса могла це зупинити.