Когато въвеждате продукт за сигурност, предполагате, че той ще изпълни предназначението си. За съжаление обаче често се оказва, че това не е така. Нов доклад, изготвен от Osterman Research и поръчан от Silverfort, разкрива, че решенията за MFA (многофакторна автентификация) и PAM (управление на достъпа на привилегировани лица) почти никога не се внедряват достатъчно цялостно, за да осигурят устойчивост на заплахите за идентичността. Освен това служебните акаунти, които обикновено са извън обхвата на защитата на тези средства за контрол, са тревожно изложени на злонамерен компрометиращ натиск. Тези и много други констатации можете да намерите в „Състояние на повърхността за атаки срещу идентичността –  първия доклад, в който се анализира устойчивостта на организациите към заплахи за идентичността.

Какво представлява „повърхността на атака срещу идентичността“?

Повърхността за атаки срещу идентичността е всеки организационен ресурс, който може да бъде достъпен чрез потребителско име и парола. Основният начин, по който нападателите се насочват към тази повърхност за атака, е чрез използване на компрометирани потребителски данни. По този начин повърхността за атака срещу идентичността се различава съществено от другите повърхности за атака. Когато се насочват към крайни точки например, нападателите трябва да разработват иновативен зловреден софтуер и експлойти от типа „нулев ден“. Но в света на идентичността инструментът за атака по подразбиране са легитимните потребителски имена и пароли. А при наличието на приблизително 24 милиарда комбинации от потребителски имена и пароли, налични в Dark Web, това означава, че единствената работа, която нападателите трябва да свършат, е да получат първоначален достъп.

Но аз имам MFA и PAM за предотвратяване на атаки

А вие имате ли? Според доклада, който обобщава резултатите от проучването на 600 професионалисти в областта на сигурността на идентичността от цял свят, огромното мнозинство от организациите разполагат с решения за MFA и PAM, но въпреки това остават изложени на атаки. Ето защо:

По-малко от 7 % от организациите имат MFA защита за по-голямата част от критичните си ресурси

Един от въпросите в проучването беше: Каква част от следните ресурси и методи за достъп понастоящем можете да защитите с MFA?

  • Влизане в десктоп (напр. Windows, Mac)
  • VPN и други методи за отдалечено свързване
  • RDP
  • Отдалечен достъп от команден ред (напр. PowerShell, PsExec)
  • SSH
  • Домашни и наследени приложения
  • ИТ инфраструктура (напр. конзоли за управление)
  • VDI
  • Платформи за виртуализация и хипервизори (напр. VMware, Citrix)
  • Споделени мрежови дискове
  • Системи на ОТ

 

Тези цифри означават критичен пропуск, тъй като ресурс без MFA е ресурс, до който противникът може безпроблемно да получи достъп, като използва компрометирани идентификационни данни. Ако преведем това към сценарий от реалния живот, заплахата, използваща инструмент за команден ред, който не е защитен с MFA – като PsExec или Remote PowerShell – няма да срещне никакви пречки при придвижването си в мрежата, за да постави полезен товар с рансъмуер на множество машини.

Само 10,2 % от организациите разполагат с напълно внедрено PAM решение

Решенията PAM са известни с дългите си и сложни внедрявания, но колко лошо е това в действителност? Докладът разкрива отговора: Лошо е. Ето обобщение на отговорите на респондентите на въпроса „Къде се намирате по пътя на внедряването на PAM?“.


Както можете да видите, повечето организации са заседнали някъде по пътя на PAM, което означава, че поне някои от привилегированите им потребители са изложени на атаки. И имайте предвид, че администраторските потребители са най-прекият път на атакуващите към вашите скъпоценности в короната. Ако не успеете да защитите всички тях, това е риск, който никоя организация не може да си позволи да пренебрегне.

78% от организациите не могат да предотвратят злонамерен достъп с компрометирани служебни акаунти

Служебните акаунти са добре познато „сляпо петно“. Тъй като тези нечовешки акаунти често са силно привилегировани, но не могат да бъдат защитени от MFA – както и поради факта, че обикновено не са документирани и следователно не се наблюдават – те са основна цел за противниците.

Ето отговорите на въпроса: „Доколко сте уверени в способността си да предотвратите използването на служебни акаунти за злонамерен достъп от нападателите във вашата среда?“

Обърнете внимание, че терминът „среден“ тук е малко подвеждащ, тъй като липсата на превенция в реално време по същество обезсилва стойността на сигурността, свързана с възможността да се открие компрометирането на даден акаунт.

Доколко добре защитавате повърхността на атака срещу идентичността на вашата среда? Използвайте модела на зрелостта

Докладът надхвърля посочването на слабостите и пропуските – той предлага полезен модел за оценка, който въз основа на обобщените резултати от всички аспекти на защитата на идентичността може да разкрие нивото ви на устойчивост към заплахите за идентичността.

Докладът установява, че много малко организации – едва 6,6 % – имат дисциплинирана и прилагана стратегия за защита на идентичността. Но използвайте този модел, за да отговорите на същите въпроси и да видите как се представя вашата организация, а също и какви действия трябва да предприемете.

Източник: The Hacker News

Подобни публикации

16 юни 2025

Grafana — над 46 000 сървъра все още са уязвими

Над 46 000 Grafana сървъри с публичен достъп все още изпълняват неа...
16 юни 2025

WestJet потвърди кибератака, засегнала нейни си...

WestJet, втората по големина авиокомпания на Канада, потвърди, че н...
16 юни 2025

Anubis с нов разрушителен механизъм

Групата Anubis, действаща като платформа „рансъмуер като услуга“ (R...
16 юни 2025

Потребителите искат старите функции да се върна...

Голяма част от потребителите на Windows 11 смятат, че с новото изда...
16 юни 2025

Глобалното прекъсване на услуги на Google Cloud...

Големият срив на Google Cloud в четвъртък, 12 юни, засегна широк кр...
16 юни 2025

Хакери използват изтрити и изтекли покани за Di...

Хакери са открили начин да превземат изтрити и изтекли покани за съ...
15 юни 2025

Microsoft проучва проблем със стартиране на Sur...

Microsoft потвърди за технически проблем, при който устройства Surf...
Бъдете социални
Още по темата
06/06/2025

Критична уязвимост в Roundc...

CVE-2025-49113 вече се използва активно от...
05/06/2025

Украинското военно разузнав...

Украинското военно разузнаване е пробило системите...
07/05/2025

Киберинцидент в британската...

Агенцията за правна помощ (Legal Aid...
Последно добавени
16/06/2025

Grafana — над 46 000 сървър...

Над 46 000 Grafana сървъри с...
16/06/2025

WestJet потвърди кибератака...

WestJet, втората по големина авиокомпания на...
16/06/2025

Anubis с нов разрушителен м...

Групата Anubis, действаща като платформа „рансъмуер...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!