اخبار

كيفية استخدام انعدام الثقة و IAM للدفاع ضد الهجمات الإلكترونية في حالة الانكماش الاقتصادي


تحقق من جميع الجلسات عند الطلب من قمة الأمن الذكي هنا.


على الرغم من الزيادات المكونة من رقمين في الميزانية ، فإن CISOs وفرقهم يسعون جاهدين لاحتواء الانتهاكات الداخلية المتزايدة والاختلاس والاحتيال. الهويات هي ناقل الهجوم المفضل خلال فترة الركود ، والتي تفاقمت بسبب التكاليف التضخمية التي أدت إلى ارتفاع تكاليف المعيشة ، مما يجعل ادعاءات رسائل البريد الإلكتروني الاحتيالية الكاذبة بشأن المال السهل أكثر إغراءً.

كما أوصى أحد CISO لـ VentureBeat في مقابلة أجريت معه مؤخرًا ، “تجعل فترات الركود جوانب مخاطر الإيرادات في حالة العمل بدون ثقة حقيقية ، مما يوضح سبب استحقاق تأمين الهويات الإلحاحية”.

يستخدم المهاجمون خوارزميات التعلم الآلي (ML) لإنشاء عمليات اقتحام خالية من البرامج الضارة وإطلاقها. هذه تمثل 71٪ من جميع الاكتشافات المفهرسة بواسطة CrowdStrike Threat Graph.

يوضح تقرير Falcon OverWatch Threat Hunting الأخير كيف تهدف استراتيجيات الهجوم إلى الهويات أولاً. قال بارام سينغ ، نائب رئيس Falcon OverWatch: “كانت النتيجة الرئيسية من التقرير أن ما يزيد عن 60٪ من التدخلات التفاعلية التي لاحظتها OverWatch تضمنت استخدام بيانات اعتماد صالحة ، والتي لا يزال الخصوم يسيئون استخدامها لتسهيل الوصول الأولي والحركة الجانبية”. في CrowdStrike.

حدث

قمة الأمن الذكي عند الطلب

تعرف على الدور الحاسم للذكاء الاصطناعي وتعلم الآلة في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة. شاهد الجلسات عند الطلب اليوم.

مشاهدة هنا

يعكس استحواذ CrowdStrike على Reposify كيف يركز بائعي منصات الأمن السيبراني الرائدين على اعتماد تقنيات جديدة لتوفير إدارة سطح الهجوم الخارجي مع حماية المؤسسات من التهديدات الداخلية.

يقوم Reposify بمسح الويب يوميًا بحثًا عن الأصول المكشوفة ، مما يمكّن المؤسسات من رؤية هذه الأصول وتحديد الإجراءات التي يتعين عليهم اتخاذها لمعالجتها. في حدث Fal.Con العام الماضي ، أعلنت CrowdStrike عن خطط لاستخدام تقنية Reposify لمساعدة عملائها على إيقاف الهجمات الداخلية.

تزداد هجمات الهوية في ظل اقتصاد متدهور

أوقفت الانتهاكات القائمة على الهوية 78٪ من عمليات الشركات العام الماضي ، وقال 84٪ إنهم تعرضوا لخرق متعلق بالهوية.

الهويات هي ناقل أساسي للهجوم للمهاجمين في اقتصاد متعطل ؛ استراتيجياتهم للسيطرة على المنظمة. الأهداف المفضلة للمهاجمين هي الهوية القديمة وأنظمة إدارة الوصول المميزة التي تعتمد على الأمان القائم على المحيط والذي لم يتم تحديثه في كثير من الأحيان منذ سنوات. بمجرد الدخول ، ينتزع المهاجمون على الفور حقوق المسؤول ، وينشئون هويات احتيالية ويبدأون في سرقة البيانات المالية أثناء محاولة إجراء التحويلات النقدية.

يستخدم المهاجمون ChatGPT لضبط هجمات الهندسة الاجتماعية على نطاق واسع واستخراج البيانات لإطلاق هجمات تصيد الحيتان. وجد تقرير حالة التأهب الأمني ​​لعام 2023 الصادر عن Ivanti أن واحدًا من كل ثلاثة رؤساء تنفيذيين وأعضاء من الإدارة العليا وقعوا ضحية لعمليات التصيد الاحتيالي ، إما عن طريق النقر على نفس الرابط أو إرسال الأموال.

الهويات تحت الحصار خلال فترات عدم الاستقرار الاقتصادي والركود. يخشى CISOs أن يتم خداع الموظفين الداخليين من كلمات المرور الخاصة بهم وبيانات اعتماد الوصول المتميزة عن طريق الهندسة الاجتماعية وهجمات التصيد الاحتيالي – أو ما هو أسوأ من ذلك ، أنهم قد يصبحون مارقين.

أخبر مديرو أمن المعلومات ومحللو الأمن الداخلي الذين يعملون في مراكز العمليات الأمنية (SOCs) وقادة انعدام الثقة لـ VentureBeat أن موظف تكنولوجيا المعلومات المحتال الذي يتمتع بامتيازات إدارية هو أسوأ كابوس لهم.

سنودن حكاية تحذيرية

هؤلاء CISOs المستعدين لمناقشة المشكلة مع VentureBeat جميعهم أشاروا إلى كتاب إدوارد سنودن تسجيل دائم كمثال على سبب قلقهم الشديد بشأن المهاجمين المحتالين.

استشهد أحد CISO بالفقرة: “يمكن لأي محلل في أي وقت استهداف أي شخص. من المؤكد أن أي شخص محدد ، في أي مكان كنت جالسًا فيه على مكتبي ، لديه صلاحيات للتنصت على أي شخص ، منك أو من محاسبك إلى قاضٍ فيدرالي ، حتى الرئيس “.

قال أحد مديري الأمن السيبراني لـ VentureBeat: “نحن نبحث دائمًا عن الوقود لإبقاء كبار المسؤولين التنفيذيين لدينا ويمول مجلس الإدارة ثقة معدومة ، والمقاطع الواردة في كتاب سنودن فعالة في إنجاز هذه المهمة”.

المستأجر الأساسي لعدم الثقة يراقب كل شيء. يقدم كتاب سنودن قصة تحذيرية عن سبب أهمية ذلك.

يعترف مسؤولو النظام والأمن الذين قابلتهم VentureBeat أن الهجمات الإلكترونية التي يتم إطلاقها داخليًا هي الأصعب في تحديدها واحتوائها. يقول 92٪ من قادة الأمن إن الهجمات الداخلية معقدة بنفس القدر أو أكثر صعوبة في التعرف عليها من الهجمات الخارجية. وتقول 74٪ من الشركات إن الهجمات الداخلية أصبحت أكثر تكرارا ؛ أكثر من نصفهم تعرضوا لتهديد داخلي في العام الماضي ، و 8٪ تعرضوا لأكثر من 20 هجوماً داخلياً.

يكتسب CISOs دعمًا أكبر لمبادرات انعدام الثقة خلال الأوقات الاقتصادية غير المؤكدة حيث يدرك مجالس الإدارة والرؤساء التنفيذيون أن عائداتهم معرضة للخطر إذا كان لديهم خرق مدمر متعلق بالهوية. المصدر: Gurucul، 2023 Insider Threat Report

لماذا CISO هي تطبيقات IAM سريعة التتبع

علق جورج كورتز ، الرئيس التنفيذي والمؤسس المشارك لشركة CrowdStrike: “يعتبر أمان الهوية أولاً أمرًا بالغ الأهمية لعدم الثقة لأنه يمكّن المؤسسات من تنفيذ ضوابط وصول قوية وفعالة بناءً على احتياجات المستخدمين الخاصة. من خلال التحقق المستمر من هوية المستخدمين والأجهزة ، يمكن للمؤسسات تقليل مخاطر الوصول غير المصرح به والحماية من التهديدات المحتملة “.

أخبر كورتز الجمهور في كلمته الرئيسية في Fal.Con 2022 أن “80٪ من الهجمات ، أو التسويات التي نراها ، تستخدم شكلاً من أشكال سرقة الهوية وبيانات الاعتماد.”

يقول CISOs الذين تمت مقابلتهم في هذه القصة إنهم يتتبعون بسرعة إدارة الوصول إلى الهوية (IAM) استجابةً لتزايد الهجمات الداخلية ، والتكلفة العالية للهويات التي تم تكوينها بشكل غير صحيح واستراتيجيات الهجوم الجديدة من الخارج والتي تستهدف أنظمة IAM و PAM و Active Directory الخاصة بهم .

الأولوية القصوى هي إثباتات IAM للمفهوم والتتبع السريع للطيارين لخوادم الإنتاج استجابة لهجمات أكثر شراسة على الأدوات القديمة بدون ميزات أمان متقدمة ، بما في ذلك الخزائن.

يشمل موفرو IAM الرائدون AWS Identity and Access Management و CrowdStrike و Delinea و Ericom و ForgeRock و Google Cloud Identity و IBM Cloud Identity و Ivanti و Microsoft Azure Active Directory.

الخطوات التي يتخذها CISOs للحصول على قيمة سريعة من IAM

يعتبر الحصول على أقصى قيمة من تطبيقات IAM أمرًا أساسيًا لأطر عمل الوصول إلى شبكة الثقة الصفرية (ZTNA) وفلسفة التشغيل الخاصة بـ CISO. أصبح هذا الأمر أكثر إلحاحًا بسبب عدم اليقين الاقتصادي والركود المتوقع.

وقف وباء بيانات اعتماد الزومبي من خلال تدقيق جميع بيانات اعتماد وحقوق الوصول الحالية

الخطأ الشائع هو استيراد جميع بيانات الاعتماد الموجودة من نظام إدارة الهوية القديم الحالي إلى نظام جديد. يجب على CISO تخصيص وقت لمراجعة كل بيانات الاعتماد وحذف تلك التي لم تعد هناك حاجة إليها.

وجدت دراسة إيفانتي أن 45٪ من الشركات تشك في أن الموظفين والمقاولين السابقين لا يزال لديهم وصول نشط إلى أنظمة وملفات الشركة. غالبًا ما يكون هذا بسبب عدم اتباع إرشادات إلغاء التوفير بشكل صحيح ، أو لأن تطبيقات الجهات الخارجية توفر وصولاً مخفيًا حتى بعد إلغاء تنشيط بيانات الاعتماد.

قال كبير مسؤولي المنتجات في Ivanti سرينيفاس موكامالا: “غالبًا ما تفشل المؤسسات الكبيرة في حساب النظام البيئي الضخم للتطبيقات والأنظمة الأساسية وخدمات الجهات الخارجية التي تمنح حق الوصول بعد انتهاء فترة عمل الموظف”. “نحن نطلق على بيانات اعتماد الزومبي هذه ، ولا يزال عدد كبير جدًا من المتخصصين في مجال الأمن – وحتى المديرين التنفيذيين على مستوى القيادة – يتمتعون بإمكانية الوصول إلى أنظمة وبيانات أصحاب العمل السابقين.”

يعد اعتماد المصادقة متعددة العوامل (MFA) أمرًا بالغ الأهمية في وقت مبكر من إطلاق IAM

يجب أولاً تصميم أسلوب العائالت المتعددة MFA في تدفقات العمل لتقليل التأثير على تجارب المستخدم. بعد ذلك ، يحتاج مدراء تقنية المعلومات إلى زيادة الوعي الأمني ​​المستند إلى الهوية مع الأخذ في الاعتبار أيضًا كيف يمكن للتقنيات التي لا تحتوي على كلمة مرور أن تخفف من الحاجة إلى أسلوب العائلي المتعدد (MFA) على المدى الطويل.

يشمل موفرو المصادقة بدون كلمة مرور الرائدين Microsoft Azure Active Directory (Azure AD) و OneLogin Workforce Identity و Thales SafeNet Trusted Access و Windows Hello للأعمال.

أصبح فرض إدارة الهوية على الأجهزة المحمولة مطلبًا أساسيًا ، حيث سيبقى المزيد من القوى العاملة افتراضية. من بين البائعين في هذا المجال ، يعد Zero Sign-On (ZSO) من Ivanti الحل الوحيد الذي يجمع بين المصادقة بدون كلمة مرور وعدم الثقة وتجربة مستخدم مبسطة على النظام الأساسي الموحد لإدارة نقطة النهاية (UEM).

صمم Ivanti الأداة لدعم القياسات الحيوية – معرف الوجه من Apple – كعامل مصادقة ثانوي للوصول إلى الحسابات والبيانات والأنظمة الشخصية والمشتركة للشركات. يلغي ZSO الحاجة إلى كلمات المرور باستخدام بروتوكولات المصادقة FIDO2.

يخبر مدراء المعلومات VentureBeat أن Ivanti ZSO يعد فوزًا لأنه يمكن تهيئته على أي جهاز محمول ولا يتطلب تحميل وكيل آخر وتصحيحه ليظل محدثًا.

طلب التحقق من الهوية قبل منح الوصول إلى أي مورد

تم تصميم أحدث جيل من منصات IAM برشاقة وقدرة على التكيف والتكامل مع مجموعة تقنية أوسع للأمن السيبراني عبر واجهات برمجة التطبيقات المفتوحة. استفد من مدى تكيف منصات IAM الجديدة من خلال طلب التحقق من الهوية على كل مورد ونقطة نهاية ومصدر بيانات.

ابدأ بإحكام مع الضوابط والسماح بالوصول فقط على أساس استثناء حيث تتم مراقبة الهويات والتحقق من صحتها عن كثب. يجب تتبع كل معاملة مع كل مورد. هذا جزء أساسي من عقلية أمان الثقة الصفرية. إن الدقة في تعريف التحقق من الهوية ستقلل من محاولات الوصول غير المصرح بها من قبل الموظفين أو المتعاقدين أو المطلعين الآخرين ، مما يحمي المؤسسة من التهديدات الخارجية من خلال طلب التحقق من الهوية قبل منح حق الوصول.

قم بتكوين IAM بحيث لا يمكن لأي إنسان تولي دور الجهاز ، خاصة في تكوينات AWS

هذا أمر أساسي لعدم الثقة لأن الأدوار البشرية على منصة AWS يجب أن تكون مقيدة بالوصول الأقل امتيازًا.

من DevOps ، فرق الهندسة والإنتاج إلى المتعاقدين الخارجيين الذين يعملون في مثيل AWS ، لا تسمح أبدًا للأدوار البشرية بالتقاطع أو الوصول إلى أدوار الماكينة. يؤدي عدم الحصول على هذا بشكل صحيح إلى زيادة سطح الهجوم وقد يؤدي إلى قيام موظف أو مقاول مخادع بالتقاط بيانات الإيرادات السرية من خلال مثيل AWS دون علم أي شخص. قم بمراجعة كل معاملة وفرض الوصول الأقل امتيازًا لتجنب حدوث خرق.

راقب جميع أنشطة IAM وصولاً إلى مستوى الهوية والدور وبيانات الاعتماد

تعد البيانات في الوقت الفعلي حول كيف وأين وما هي الموارد التي تصل إليها كل هوية ودور وبيانات اعتماد – وما إذا كانت أي محاولات وصول خارج الأدوار المحددة – أساسية لتحقيق إطار أمان انعدام الثقة.

يخبر CISOs VentureBeat أنه من الضروري اعتبار تهديدات الهوية متعددة الأوجه وأكثر دقة مما تظهر في البداية عند اكتشافها لأول مرة من خلال المراقبة واكتشاف التهديدات. أحد الأسباب الممتازة لمراقبة جميع أنشطة IAM هو اكتشاف الأخطاء المحتملة في التهيئة ونقاط الضعف الناتجة في المناطق المحددة في مجموعة التكنولوجيا.

أخبر أحد مديري SOC لشركة خدمات مالية VentureBeat أن المراقبة أنقذت شركتهم من الخرق. اقتحم مهاجم العديد من سيارات الموظفين وسرق شاراتهم وأي بيانات اعتماد وصول يمكنهم العثور عليها – بما في ذلك أجهزة الكمبيوتر المحمولة – ثم استخدمها للوصول إلى أنظمة المحاسبة الخاصة بالشركة. تم حظر التسلل على الفور من خلال المراقبة ، حيث أخبر الموظفون قسم تكنولوجيا المعلومات أن أجهزة الكمبيوتر المحمولة الخاصة بهم قد سُرقت في وقت سابق من ذلك الأسبوع.

يبدأ الشعور بالأمان في ظل الانكماش الاقتصادي بالهويات

يقول مدراء أمن المعلومات ومدراء المعلومات ومديرو SOC والمحللون الذين يتتبعون التنبيهات والتهديدات إن الثغرات التي خلفتها أنظمة إدارة الهوية القديمة هي أضعف حلقة أمنية يتعين عليهم التعامل معها خلال فترات الركود الاقتصادي.

تم استخدام أنظمة IAM القديمة في المقام الأول للرقابة الوقائية ، ولكن اليوم تحتاج كل مؤسسة إلى نهج أكثر مرونة عبر الإنترنت لحماية كل آلة وهوية بشرية في أعمالها.

يتم تسريع تطبيقات IAM للتأكد من أن هويات المستخدمين الشرعيين فقط هي التي تتمتع بامتيازات أقل للوصول إلى الموارد التي يحتاجونها لأداء وظائفهم. يبدأ هدف منع المستخدمين غير المصرح لهم من الوصول إلى الشبكة بالتخلص من بيانات اعتماد الزومبي.

تعد مراقبة أنشطة المستخدم أمرًا ضروريًا لأي تطبيق IAM ، حيث يمكن أن يوقف الخرق في مواقف معينة ويمنع الاحتيال قبل أن يبدأ.

مهمة VentureBeat هو أن تكون ساحة المدينة الرقمية لصناع القرار التقنيين لاكتساب المعرفة حول تكنولوجيا المؤسسات التحويلية والمعاملات. اكتشف إحاطاتنا.


اكتشاف المزيد من نص كم

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من نص كم

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading