Sa kibernetičkim napadima širom svijeta koji brzo eskaliraju, osiguravajuća društva povećavaju zahtjeve da se kvalifikuju za polisu kibernetičkog osiguranja. Napadi ransomware-a porasli su za 80% prošle godine, što je navelo osiguravajuće kuće da uvedu niz novih odredbi dizajniranih da spriječe ransomware i zaustave rekordni broj potraživanja. Među njima je i mandat za primenu višefaktorske autentifikacije (MFA) za sve administratorske pristupe u mrežnom okruženju, kao i za zaštitu svih privilegovanih naloga, posebno veza između mašina i uređaja poznatih kao servisni nalozi.
Ali identifikovanje nedostataka u MFA-i i privilegovanim zaštitnim računima unutar okruženja može biti izuzetno izazovno za organizacije, jer među najčešće korišćenim bezbednosnim i identifikacionim proizvodima ne postoji uslužni program koji zapravo može da obezbedi ovu vidljivost.
U ovom članku ćemo istražiti ove izazove zaštite identiteta i predložiti korake koje organizacije mogu poduzeti da ih prevaziđu, uključujući prijavu za besplatnu procjenu rizika identiteta.
Kako možete zaštititi privilegovane korisnike ako ne znate ko su oni?
Osiguravačke kuće sada zahtijevaju MFA za sve email-ove bazirane na Cloud-u, pristup udaljenoj mreži, kao i za sav administrativni pristup mrežnoj infrastrukturi, radnim stanicama i serverima, uslugama imenika i IT infrastrukturi. Posljednji zahtjev ovdje je najveći izazov.
Problem je što je definisanje administrativnog pristupa lakše reći nego učiniti. Kako sastaviti tačnu listu svakog korisnika administratora? Dok se neki mogu lako prepoznati, na primjer, IT osoblje i osoblje službe za pomoć. Šta je sa takozvanim administratorima u sjeni? To uključuje bivše zaposlene koji su možda otišli bez brisanja svojih administratorskih naloga, koji zatim nastavljaju da postoje u okruženju zajedno sa njihovim privilegovanim pristupom. Također, postoje i korisnici s privilegijama administratorskog pristupa koji možda nisu službeno dodijeljeni kao administratori, ili u nekim slučajevima privremeni administratori čiji nalozi nisu izbrisani nakon što je razlog za njihovo kreiranje završen.
Suština je, da biste osigurali sve korisničke račune s MFA-om, prvo morate biti u mogućnosti da ih pronađete. A ako to ne možete učiniti, na gubitku ste prije nego što počnete razmišljati koja je najbolja strategija zaštite.
Slučaj uslužnih računa: Još veći izazov vidljivosti
Polise kibernetičkog osiguranja također zahtijevaju od organizacija da održavaju listu svih svojih uslužnih računa. To su nalozi koji obavljaju različite zadatke u okruženju od skeniranja mašina i instaliranja ažuriranja softvera do automatizacije ponavljajućih administratorskih zadataka. Da bi se kvalifikovale za politiku, organizacije moraju biti u stanju da dokumentuju sve aktivnosti naloga usluge, uključujući izvorne i odredišne mašine, nivo privilegija i aplikacije ili procese koje podržavaju.
Uslužni računi postali su glavni fokus za osiguravajuće kuće jer su ovi računi često na meti hakera, zbog njihovog visoko privilegovanog pristupa. Napadači znaju da se servisni računi često ne nadziru, pa će njihovo korištenje za bočno kretanje ostati neprimjećeno. Napadači nastoje kompromitovati uslužne račune koristeći ukradene kredencijale, a zatim koriste te račune kako bi dobili pristup što većem broju vrijednih resursa kako bi eksfiltrirali podatke i proširili svoj teret ransomware-a.
Izazov popisivanja svih uslužnih računa je, međutim, čak i veći nego da se to uradi za ljudske administratore. Razlozi su zato što ne postoji dijagnostički alat koji može otkriti sve aktivnosti računa usluge u okruženju, što znači da je u najboljem slučaju teško dobiti tačan broj koliko ih postoji.
Osim toga, ako administratori ne vode pedantne zapise, određivanje specifičnog obrasca ponašanja svakog naloga, kao što su njihove mašine od izvora do odredišta, kao i njihove aktivnosti, je izuzetno teško. To je zbog mnogih različitih zadataka koje račun usluge obavlja. Neke naloge kreiraju administratori za pokretanje skripti održavanja na udaljenim mašinama. Drugi se kreiraju kao dio instalacije softvera za obavljanje ažuriranja, skeniranja i provođenja zdravstvenih provjera povezanih s tim softverom. Rezultat je da je postizanje pune vidljivosti ovdje gotovo nemoguće.
Prava procjena može identifikovati nedostatke u zaštiti identiteta
Da bi se kvalifikovale za polisu kibernetičkog osiguranja, organizacije moraju da popune svoje praznine u zaštiti identiteta. Ali prvo te praznine moraju biti identifikovane, jer se ne možete pozabaviti onim čega niste svjesni.
Uz pomoć detaljne procene, kompanije će konačno moći da vide sve svoje korisnike i njihov nivo privilegija, identifikuju sve oblasti kojima nedostaje MFA pokrivenost, kao i da dobiju sliku o drugim slabostima zaštite identiteta, kao što su stare lozinke koje se još uvek koriste, napušteni korisnički računi ili bilo koji administratori u sjeni koji su u okruženju.
Fokusirajući se na autentifikaciju, prava procjena će otkriti tačno kako korisnici dobijaju pristup i identifikovati sve napadne površine koje trenutno nisu zaštićene. To uključuje kompletan interfejs komandne linije i autentifikaciju naloga usluga, što će omogućiti organizacijama da s lakoćom ispune nove zahtjeve kibernetičkog osiguranja.
Rigorozna procjena također može otkriti dodatna područja koja trenutno nisu potrebna osiguravajućim kućama, ali su još uvijek ranjiva na napade, kao što su dijeljenje datoteka i naslijeđene aplikacije. Zajedno sa praktičnim preporukama, organizacije će uskoro otkriti da je njihov sigurnosni položaj dramatično poboljšan.
Znate li gdje su Vam praznine? Prijavite se danas za besplatnu procjenu zaštite identiteta od Silverfort-a kako biste dobili potpunu vidljivost u svom okruženju i otkrili sve nedostatke koje je potrebno riješiti kako bi vaša organizacija mogla da se kvalifikuje za polisu kibernetičkog osiguranja.
Izvor: The Hacker News