Когато въвеждате продукт за сигурност, предполагате, че той ще изпълни предназначението си. За съжаление обаче често се оказва, че това не е така. Нов доклад, изготвен от Osterman Research и поръчан от Silverfort, разкрива, че решенията за MFA (многофакторна автентификация) и PAM (управление на достъпа на привилегировани лица) почти никога не се внедряват достатъчно цялостно, за да осигурят устойчивост на заплахите за идентичността. Освен това служебните акаунти, които обикновено са извън обхвата на защитата на тези средства за контрол, са тревожно изложени на злонамерен компрометиращ натиск. Тези и много други констатации можете да намерите в „Състояние на повърхността за атаки срещу идентичността – първия доклад, в който се анализира устойчивостта на организациите към заплахи за идентичността.
Повърхността за атаки срещу идентичността е всеки организационен ресурс, който може да бъде достъпен чрез потребителско име и парола. Основният начин, по който нападателите се насочват към тази повърхност за атака, е чрез използване на компрометирани потребителски данни. По този начин повърхността за атака срещу идентичността се различава съществено от другите повърхности за атака. Когато се насочват към крайни точки например, нападателите трябва да разработват иновативен зловреден софтуер и експлойти от типа „нулев ден“. Но в света на идентичността инструментът за атака по подразбиране са легитимните потребителски имена и пароли. А при наличието на приблизително 24 милиарда комбинации от потребителски имена и пароли, налични в Dark Web, това означава, че единствената работа, която нападателите трябва да свършат, е да получат първоначален достъп.
А вие имате ли? Според доклада, който обобщава резултатите от проучването на 600 професионалисти в областта на сигурността на идентичността от цял свят, огромното мнозинство от организациите разполагат с решения за MFA и PAM, но въпреки това остават изложени на атаки. Ето защо:
Един от въпросите в проучването беше: Каква част от следните ресурси и методи за достъп понастоящем можете да защитите с MFA?
Тези цифри означават критичен пропуск, тъй като ресурс без MFA е ресурс, до който противникът може безпроблемно да получи достъп, като използва компрометирани идентификационни данни. Ако преведем това към сценарий от реалния живот, заплахата, използваща инструмент за команден ред, който не е защитен с MFA – като PsExec или Remote PowerShell – няма да срещне никакви пречки при придвижването си в мрежата, за да постави полезен товар с рансъмуер на множество машини.
Решенията PAM са известни с дългите си и сложни внедрявания, но колко лошо е това в действителност? Докладът разкрива отговора: Лошо е. Ето обобщение на отговорите на респондентите на въпроса „Къде се намирате по пътя на внедряването на PAM?“.
Както можете да видите, повечето организации са заседнали някъде по пътя на PAM, което означава, че поне някои от привилегированите им потребители са изложени на атаки. И имайте предвид, че администраторските потребители са най-прекият път на атакуващите към вашите скъпоценности в короната. Ако не успеете да защитите всички тях, това е риск, който никоя организация не може да си позволи да пренебрегне.
Служебните акаунти са добре познато „сляпо петно“. Тъй като тези нечовешки акаунти често са силно привилегировани, но не могат да бъдат защитени от MFA – както и поради факта, че обикновено не са документирани и следователно не се наблюдават – те са основна цел за противниците.
Ето отговорите на въпроса: „Доколко сте уверени в способността си да предотвратите използването на служебни акаунти за злонамерен достъп от нападателите във вашата среда?“
Обърнете внимание, че терминът „среден“ тук е малко подвеждащ, тъй като липсата на превенция в реално време по същество обезсилва стойността на сигурността, свързана с възможността да се открие компрометирането на даден акаунт.
Докладът надхвърля посочването на слабостите и пропуските – той предлага полезен модел за оценка, който въз основа на обобщените резултати от всички аспекти на защитата на идентичността може да разкрие нивото ви на устойчивост към заплахите за идентичността.
Докладът установява, че много малко организации – едва 6,6 % – имат дисциплинирана и прилагана стратегия за защита на идентичността. Но използвайте този модел, за да отговорите на същите въпроси и да видите как се представя вашата организация, а също и какви действия трябва да предприемете.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.