Търсене
Close this search box.

На съвременното работно място, ориентирано към браузъра, корпоративната идентичност е предната линия на защита на организациите. Често наричана „новият периметър“, идентичността стои между безопасното управление на данните и потенциалните нарушения. Нов доклад обаче разкрива, че предприятията често не са наясно как техните идентичности се използват в различни платформи. Това ги прави уязвими към пробиви в данните, превземане на акаунти и кражба на удостоверения.

Докладът „Enterprise Identity Threat Report 2024“ (изтеглете тук) се основава на ексклузивни данни, достъпни само за платформата LayerX Browser Security. Тези данни произтичат от уникалната видимост на LayerX към всяко действие на потребителя в браузъра, в различни индустрии. Той предоставя подробен анализ на нововъзникващите рискове и разкритите скрити заплахи. За да се регистрирате за участие в уебинар на живо, на който ще бъдат разгледани основните констатации в този доклад, кликнете тук.

По-долу е представено по-задълбочено разглеждане на някои от най-критичните констатации в доклада:

1. Най-големият риск идва от 2% от потребителите

Специалистите по сигурността, които проучват заплахите за сигурността, могат да останат с впечатлението, че всяко действие, предприето в предприятието, е заплаха за дейността на бизнеса. Този вид FUD е контрапродуктивен, тъй като не спомага за приоритизиране на управлението на риска.

Напротив, този доклад предоставя данни за това откъде идва действителният риск. В него се установява, че 2% от потребителите в организацията са отговорни за по-голямата част от рисковете, свързани с идентичността. Тези лица са се появили в множество публични нарушения на сигурността на данните, обикновено със слаби или компрометирани идентификационни данни, а също така заобикалят механизмите за SSO, като използват остарели, лесно разбиваеми пароли.

Съществува и друг интересен фактор, който прави тези потребители по-рискови. В доклада се посочва не само дали е била разкрита корпоративна идентичност, но и дали е била разкрита парола, както и колко пъти е била разкрита.

Средно идентичностите, чиято парола е била разкрита, са се появили в 9,5 нарушения. Докато идентичностите, които са били изложени на риск без излагане на парола, са се появили средно в 5,9 набора от данни.

Възможно ли е това да се дължи на факта, че нападателите влагат повече ресурси за атаки върху набори от данни с пароли? Данните не говорят за това. Но това означава, че потребителите, чиято парола е била разкрита, са изложени на значително по-висок риск, тъй като колкото повече набори от данни се появяват, толкова по-голям е потенциалният зловреден обхват на техните идентификационни данни. Това трябва да бъде взето предвид във вашия план за управление на риска.

2. Слепи места в управлението на корпоративните удостоверения

Един от най-неотложните рискове, идентифицирани в доклада, е разпространението на сенчести идентичности. Според LayerX 67,5 % от корпоративните влизания в системата се извършват без защитата на SSO. Още по-обезпокоително е, че 42,5% от всички влизания в SaaS приложения в рамките на организационните мрежи се осъществяват чрез лични акаунти, напълно извън полезрението на екипите за корпоративна сигурност.

Тези мъртви зони позволяват на потребителите да заобикалят корпоративните защити на идентичността. Екипите по сигурността нямат видимост за това къде се осъществява корпоративният достъп, което блокира способността им да откриват и реагират на рискове, свързани с идентичността.

3. Корпоративните пароли са също толкова уязвими, колкото и личните

Корпоративните мерки за сигурност се възприемат като по-силни от личните. Например, управляваните устройства изглеждат по-сигурни от BYOD, корпоративните мрежи са по-сигурни от обществените wifi и т.н. Но когато става въпрос за пароли, това едва ли е така.

Въпреки политиките за управление на пароли и управление, докладът показва, че 54% от корпоративните пароли са категоризирани като средно силни или по-слаби. При личните пароли този процент е 58%. Такива пароли, макар и да отговарят на минималните политики за сигурност, често могат да бъдат разбити за по-малко от 30 минути със съвременни инструменти.

4. Разширения на браузъра: Пренебрегван, но нарастващ риск

LayerX има уникална гледна точка към един от най-разпространените, но невидими инструменти за продуктивност: разширенията на браузъра. Според констатациите на LayerX 66,6 % от инсталираните разширения на браузъра имат разрешения с висок или критичен риск, а над 40 % от потребителите имат инсталирани такива високорискови разширения. Тези разрешения често позволяват на разширенията достъп до чувствителни данни, като например бисквитките и токените на сесиите на потребителите, които могат да бъдат използвани за кражба на корпоративни данни или за превземане на сесии.

5. Нападателите заобикалят старите инструменти за сигурност с помощта на сложни техники

И накрая, докладът разкрива как нападателите използват слабостите на традиционните инструменти за сигурност, като например SWG. В резултат на това тези инструменти са станали по-малко ефективни при предотвратяването на нарушения, свързани с браузъра. Някои от основните констатации в тази област:

  • 49,6 % от успешните злонамерени уебстраници, които заобикалят защитите, са хоствани на легитимни публични хостинг услуги, използвайки доверието в добре познати домейни, за да избегнат откриване.
  • 70% от тези злонамерени страници използват фишинг комплекти с ниска или средна степен на сходство с известни фишинг шаблони, което им позволява да заобикалят стандартните механизми за откриване на фишинг.
  • 82% от тези страници са получили висока оценка на риска за репутацията, а 52% от страниците са имали нисък риск за „домейна от най-високо ниво“, което показва, че нападателите манипулират общите защити, базирани на репутацията, като използват публична инфраструктура за разпространение на злонамерено съдържание.

 

Констатациите в доклада „Enterprise Identity Threat Report 2024“ подчертават неотложната необходимост организациите да преосмислят стратегиите си за сигурност на идентичността. Традиционните методи, разчитащи на защита на мрежово ниво, управление на пароли и доверие в съществуващите инструменти, вече не са достатъчни за защита на днешните браузърни среди с отдалечен достъп. Най-малкото екипите по сигурността трябва да са наясно с това, което не покриват.

За да се регистрирате за участие в уебинар на живо, представящ основните изводи от доклада, За да се регистрирате за участие в уебинар на живо, на който ще бъдат разгледани основните изводи от този доклад, щракнете тук.

Източник: The Hacker News

Подобни публикации

2 декември 2024

Две болници в Англия са засегнати от кибератаки...

Миналата седмица две болници на Националната здравна служба (NHS) в...
2 декември 2024

Арестуваха Михаил Павлович Матвеев

Руските власти съобщават, че са арестували Михаил Павлович Матвеев,...
2 декември 2024

6 ключови действия за спазване на разпоредбите ...

NIS2, PCI DSS, GDPR, HIPAA или CMMC… този дълъг списък от сък...
2 декември 2024

Микролайнерът на този стартъп обещава по-евтин ...

Годината беше трудна за стартиращите компании за въздушни таксита. ...
1 декември 2024

Evil Twin WiFi Attack: Ръководство "Стъпка по с...

Добре дошли в задълбоченото изследване на WiFi атаките на злите бли...
1 декември 2024

Клуб от италианската Серия А стана жертва на ра...

Футболен клуб „Болоня 1909“ потвърди, че е претърпял атака с цел от...
30 ноември 2024

Загубите от хакове и измами с криптовалути прод...

През ноември загубите на криптовалута от хакове и измами  отново на...
30 ноември 2024

Интервю с Anonymous

В случая с хакера, известен като SPYDIRBYTE, може да се каже, че зл...
Бъдете социални
Още по темата
27/11/2024

AWS разпространява актуализ...

Amazon Web Services (AWS) обяви актуализации...
20/11/2024

Как да създадем сигурна пол...

Според последните насоки на NIST не...
20/11/2024

Cигурността на привилегиров...

Акаунтите с привилегии са добре познати...
Последно добавени
02/12/2024

Две болници в Англия са зас...

Миналата седмица две болници на Националната...
02/12/2024

Арестуваха Михаил Павлович ...

Руските власти съобщават, че са арестували...
02/12/2024

6 ключови действия за спазв...

NIS2, PCI DSS, GDPR, HIPAA или...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!