Злоумышленники корпоративной безопасности на расстоянии одного пароля от вашего худшего дня

Все дело в полномочиях

Если определение Безумия делает одно и то же снова и снова и ожидает другого результата, то можно сказать, что индустрия кибербезопасности безумна.

Преступники продолжают вводить новшества, используя очень изощренные методы атак, но многие организации, занимающиеся безопасностью, по-прежнему используют те же технологические подходы, что и 10 лет назад. Мир изменился, но кибербезопасность отстает.

Распределенные системы с людьми и данными повсюду означают, что периметр исчез. И хакеры были очень взволнованы. Те же технологические подходы, как правила корреляции, ручные процессы и изолированное рассмотрение предупреждений, не более чем устраняют симптомы, но при этом почти не решают основную проблему.

Предполагается, что учетные данные являются парадными воротами замка, но, поскольку SOC не может измениться, он не может обнаружить. Индустрия кибербезопасности должна переосмыслить свою стратегию, чтобы проанализировать, как используются учетные данные, и остановить взломы, прежде чем они станут более серьезными проблемами.

Все дело в полномочиях



Скомпрометированные учетные данные долгое время были основным вектором атаки, но проблема только усугубилась в мире с серединой пандемии. Ускорение удаленной работы увеличило масштабы атак, поскольку организации изо всех сил пытаются защитить свою сеть, в то время как сотрудники работают с незащищенными соединениями. В апреле 2020 года ФБР заявило, что количество атак кибербезопасности, о которых было сообщено организации, выросло на 400% по сравнению с периодом до пандемии. Только представьте, где это число сейчас в начале 2021 года.

Злоумышленнику требуется только одна взломанная учетная запись, чтобы войти в активный каталог и создать свои собственные учетные данные. В такой среде все учетные записи пользователей следует рассматривать как потенциально скомпрометированные.

Почти все сотни отчетов о взломах, которые я прочитал, касались взломанных учетных данных. Согласно отчету о расследовании утечек данных за 2020 год, более 80% взломов происходит с помощью грубой силы или использования утерянных или украденных учетных данных. Наиболее эффективная и часто используемая стратегия – это атаки с заполнением учетных данных, когда цифровые злоумышленники вторгаются, используют среду, а затем перемещаются в боковом направлении, чтобы получить доступ к более высокому уровню.