Det är en köparmarknad för brottslingar som letar efter identitetsstöld (öppnas i en ny flik). Med arbetsstyrkan fortfarande utspridda efter COVID-XNUMX är anställda mer sårbara än någonsin för social ingenjörstaktik. Dessutom, en gång skyddad av stark lokal säkerhet och företagsnätverk, kan känsliga data nu nås genom osäkra hemmiljöer.

Dessutom strävar organisationer runt om i världen efter att digitalisera sina processer, tillsynsmyndigheter har ännu inte upprätthållit fjärrsäkerhetsprocedurer och våra mest värdefulla data kan nu nås via lättillgängliga enheter på ett gräsrotshemnätverk. .

Det är viktigare än någonsin för IT-team att se till att deras distansarbetare är utbildade och kapabla att hantera allt mer sofistikerade kriminella försök.

Innan du tittar på hur du skyddar dig mot identitetsstöld är det viktigt att förstå de två huvudsakliga sätten som brottslingar använder den på.

Socialteknik

Inkräktare som försöker utföra identitetsstöld går först igenom vad som ofta kan vara en lång process av social ingenjörskonst. Detta innebär att stjäla mindre information som är specifik för målanvändaren och använda den, tillsammans med skrämseltaktik, för att bädda in viss sanning i en berättelse med användaren, till exempel förfrågningar från en bank eller förtroendemärke som ber om verifiering eller till och med svar på säkerhetsfrågor. . . När offret läcker denna information kan angriparen använda den för att ta full kontroll över användarens onlineidentitet och orsaka förödelse på hela företagets nätverk.

Hemnätverksenheter

Eftersom de flesta, om inte alla, av den genomsnittliga arbetsstyrkan nu arbetar hemifrån, kan cyberbrottslingar kringgå kontorets starkare fysiska omkretssäkerhet och hitta ett sätt att få tillgång till en mindre säker enhet installerad på samma hemnätverk än en bärbar dator. . (öppnas i en ny flik) eller en surfplatta (öppnas i en ny flik). Detta är särskilt oroande för banker och andra finansiella organisationer som är värd för lukrativa data. När en angripare väl kommer in i nätverket kan de röra sig i sidled genom nätverket och göra det de är bäst på.

När väl dessa möjligheter till identitetsstöld har erkänts är det upp till IT-teamen att skapa strikta procedurer som tillämpar bästa möjliga försvar och säkerställa att användare som kommer åt nätverket är utrustade för att korrekt identifiera och mildra attackhot i händelse av en attack. försvar fungerar inte. .

Som alltid är det första och mest effektiva IT-administratörer kan skapa en atmosfär av försiktighet bland sina kollegor. Detta innebär att man använder en "noll förtroende"-strategi för affärskommunikation, oavsett om det är digitalt eller inte. Om användare inte förväntar sig att få ett e-postmeddelande som begär specifik information, bör de ringa avsändaren för att verifiera begäran. Detta gäller för all kommunikation: om det finns ett andra sätt att autentisera personen i andra änden av e-postmeddelandet eller telefonen, bör det bli en andra natur. Det är en extremt enkel metod, men den är också den mest effektiva. Det är en sådan medvetenhet, nästan sunt förnuft, som ofta går förlorad när företag kämpar för att bli digitala. Trots alla tillgängliga säkerhetslösningar fortsätter människor att spela en avgörande roll för att försvara eller misslyckas med en organisation. Angripare kommer ihåg det, men organisationer glömmer det ofta.

Ett annat viktigt verktyg i alla försvar är multifaktorautentisering. Genom att kräva mer än en uppsättning data från en användare som söker åtkomst till känsliga filer eller nätverk, minskar chanserna för ett lyckat identitetsstöldbrott omedelbart. Så om din identitet blir stulen online fungerar multifaktorautentisering som ett sista skyddsnät. Om du inte kan identifiera någon kan du inte autentisera dem. Om du inte kan autentisera dem kan du inte ange rätt skådespelarbehörighetsnivå; det är så dessa kompromisser brukar gå till.

Nätverkssegregation är ett tillförlitligt sätt att förhindra brottslingar från att få åtkomst och flytta i sidled in i ett företagsnätverk, efter att ha fått åtkomst genom en säkerhetssvag punkt i en användares hem. Genom att förse fjärrarbetare med ett separat nätverk som helt och hållet är dedikerat till deras arbetsbelastning, kan IT-administratörer eliminera dessa nya blinda fläckar för säkerheten, i form av det uppkopplade hemmet, och stänga av en av huvudvägarna som används av dem som försöker stjäla sin identitet. .

Var uppmärksam

Identitetsstöldförsök och distansarbete är här för att stanna, även om idén om totalt skydd är borta. Ingen kan helt skydda, så vi måste fokusera på att försvara det oundvikliga. Utöver ovanstående praktiska tips för att bekämpa identitetsstöld, måste IT-team och deras organisationer anta en bredare känsla av vaksamhet, medvetenhet och konsekvens när de skriver och interagerar med andra online.

Dela detta