На съвременното работно място, ориентирано към браузъра, корпоративната идентичност е предната линия на защита на организациите. Често наричана „новият периметър“, идентичността стои между безопасното управление на данните и потенциалните нарушения. Нов доклад обаче разкрива, че предприятията често не са наясно как техните идентичности се използват в различни платформи. Това ги прави уязвими към пробиви в данните, превземане на акаунти и кражба на удостоверения.

Докладът „Enterprise Identity Threat Report 2024“ (изтеглете тук) се основава на ексклузивни данни, достъпни само за платформата LayerX Browser Security. Тези данни произтичат от уникалната видимост на LayerX към всяко действие на потребителя в браузъра, в различни индустрии. Той предоставя подробен анализ на нововъзникващите рискове и разкритите скрити заплахи. За да се регистрирате за участие в уебинар на живо, на който ще бъдат разгледани основните констатации в този доклад, кликнете тук.

По-долу е представено по-задълбочено разглеждане на някои от най-критичните констатации в доклада:

1. Най-големият риск идва от 2% от потребителите

Специалистите по сигурността, които проучват заплахите за сигурността, могат да останат с впечатлението, че всяко действие, предприето в предприятието, е заплаха за дейността на бизнеса. Този вид FUD е контрапродуктивен, тъй като не спомага за приоритизиране на управлението на риска.

Напротив, този доклад предоставя данни за това откъде идва действителният риск. В него се установява, че 2% от потребителите в организацията са отговорни за по-голямата част от рисковете, свързани с идентичността. Тези лица са се появили в множество публични нарушения на сигурността на данните, обикновено със слаби или компрометирани идентификационни данни, а също така заобикалят механизмите за SSO, като използват остарели, лесно разбиваеми пароли.

Съществува и друг интересен фактор, който прави тези потребители по-рискови. В доклада се посочва не само дали е била разкрита корпоративна идентичност, но и дали е била разкрита парола, както и колко пъти е била разкрита.

Средно идентичностите, чиято парола е била разкрита, са се появили в 9,5 нарушения. Докато идентичностите, които са били изложени на риск без излагане на парола, са се появили средно в 5,9 набора от данни.

Възможно ли е това да се дължи на факта, че нападателите влагат повече ресурси за атаки върху набори от данни с пароли? Данните не говорят за това. Но това означава, че потребителите, чиято парола е била разкрита, са изложени на значително по-висок риск, тъй като колкото повече набори от данни се появяват, толкова по-голям е потенциалният зловреден обхват на техните идентификационни данни. Това трябва да бъде взето предвид във вашия план за управление на риска.

2. Слепи места в управлението на корпоративните удостоверения

Един от най-неотложните рискове, идентифицирани в доклада, е разпространението на сенчести идентичности. Според LayerX 67,5 % от корпоративните влизания в системата се извършват без защитата на SSO. Още по-обезпокоително е, че 42,5% от всички влизания в SaaS приложения в рамките на организационните мрежи се осъществяват чрез лични акаунти, напълно извън полезрението на екипите за корпоративна сигурност.

Тези мъртви зони позволяват на потребителите да заобикалят корпоративните защити на идентичността. Екипите по сигурността нямат видимост за това къде се осъществява корпоративният достъп, което блокира способността им да откриват и реагират на рискове, свързани с идентичността.

3. Корпоративните пароли са също толкова уязвими, колкото и личните

Корпоративните мерки за сигурност се възприемат като по-силни от личните. Например, управляваните устройства изглеждат по-сигурни от BYOD, корпоративните мрежи са по-сигурни от обществените wifi и т.н. Но когато става въпрос за пароли, това едва ли е така.

Въпреки политиките за управление на пароли и управление, докладът показва, че 54% от корпоративните пароли са категоризирани като средно силни или по-слаби. При личните пароли този процент е 58%. Такива пароли, макар и да отговарят на минималните политики за сигурност, често могат да бъдат разбити за по-малко от 30 минути със съвременни инструменти.

4. Разширения на браузъра: Пренебрегван, но нарастващ риск

LayerX има уникална гледна точка към един от най-разпространените, но невидими инструменти за продуктивност: разширенията на браузъра. Според констатациите на LayerX 66,6 % от инсталираните разширения на браузъра имат разрешения с висок или критичен риск, а над 40 % от потребителите имат инсталирани такива високорискови разширения. Тези разрешения често позволяват на разширенията достъп до чувствителни данни, като например бисквитките и токените на сесиите на потребителите, които могат да бъдат използвани за кражба на корпоративни данни или за превземане на сесии.

5. Нападателите заобикалят старите инструменти за сигурност с помощта на сложни техники

И накрая, докладът разкрива как нападателите използват слабостите на традиционните инструменти за сигурност, като например SWG. В резултат на това тези инструменти са станали по-малко ефективни при предотвратяването на нарушения, свързани с браузъра. Някои от основните констатации в тази област:

  • 49,6 % от успешните злонамерени уебстраници, които заобикалят защитите, са хоствани на легитимни публични хостинг услуги, използвайки доверието в добре познати домейни, за да избегнат откриване.
  • 70% от тези злонамерени страници използват фишинг комплекти с ниска или средна степен на сходство с известни фишинг шаблони, което им позволява да заобикалят стандартните механизми за откриване на фишинг.
  • 82% от тези страници са получили висока оценка на риска за репутацията, а 52% от страниците са имали нисък риск за „домейна от най-високо ниво“, което показва, че нападателите манипулират общите защити, базирани на репутацията, като използват публична инфраструктура за разпространение на злонамерено съдържание.

 

Констатациите в доклада „Enterprise Identity Threat Report 2024“ подчертават неотложната необходимост организациите да преосмислят стратегиите си за сигурност на идентичността. Традиционните методи, разчитащи на защита на мрежово ниво, управление на пароли и доверие в съществуващите инструменти, вече не са достатъчни за защита на днешните браузърни среди с отдалечен достъп. Най-малкото екипите по сигурността трябва да са наясно с това, което не покриват.

За да се регистрирате за участие в уебинар на живо, представящ основните изводи от доклада, За да се регистрирате за участие в уебинар на живо, на който ще бъдат разгледани основните изводи от този доклад, щракнете тук.

Източник: The Hacker News

Подобни публикации

16 юни 2025

Grafana — над 46 000 сървъра все още са уязвими

Над 46 000 Grafana сървъри с публичен достъп все още изпълняват неа...
16 юни 2025

WestJet потвърди кибератака, засегнала нейни си...

WestJet, втората по големина авиокомпания на Канада, потвърди, че н...
16 юни 2025

Anubis с нов разрушителен механизъм

Групата Anubis, действаща като платформа „рансъмуер като услуга“ (R...
16 юни 2025

Потребителите искат старите функции да се върна...

Голяма част от потребителите на Windows 11 смятат, че с новото изда...
16 юни 2025

Глобалното прекъсване на услуги на Google Cloud...

Големият срив на Google Cloud в четвъртък, 12 юни, засегна широк кр...
16 юни 2025

Хакери използват изтрити и изтекли покани за Di...

Хакери са открили начин да превземат изтрити и изтекли покани за съ...
15 юни 2025

Microsoft проучва проблем със стартиране на Sur...

Microsoft потвърди за технически проблем, при който устройства Surf...
15 юни 2025

Microsoft съобщава за проблем с удостоверяванет...

Microsoft проучва технически проблем, който засяга удостоверяването...
Бъдете социални
Още по темата
06/06/2025

Критична уязвимост в Roundc...

CVE-2025-49113 вече се използва активно от...
05/06/2025

Украинското военно разузнав...

Украинското военно разузнаване е пробило системите...
31/05/2025

Кражбата на самоличност се ...

Карлос Арнал Кражбата на самоличност вече...
Последно добавени
16/06/2025

Grafana — над 46 000 сървър...

Над 46 000 Grafana сървъри с...
16/06/2025

WestJet потвърди кибератака...

WestJet, втората по големина авиокомпания на...
16/06/2025

Anubis с нов разрушителен м...

Групата Anubis, действаща като платформа „рансъмуер...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!