Nejnovější útok na brazilský finanční systém se stal symbolickým případem toho, jak byl tradiční koncept podnikového perimetru zastaralý. Vzhledem k tomu, že zločinci zkoumají legitimní identity, aby se dostali do systémů, je jasné, že ochrana přístupu a pověření se stala hlavní výzvou pro organizace. Spíše než aby se zaměřovali výhradně na technickou infrastrukturu, kyberzločinci se nyní zaměřují na lidský faktor a využívají platné pověření pro přístup k důvěrným informacím, aniž by vzbuzovali podezření.
Při posledním velkém útoku zaznamenaném v zemi útočníci používali legitimní ukradené účty k tichému distribuci malwaru, čímž odhalili vážná zranitelnost v řízení identity zúčastněných společností. Útoky založené na ukradených přihlašovacích údajůch již představují více než 70% globálních kybernetických incidentů, přičemž roční ztráty dosahují 13 milionů USD na společnost. V Latinské Americe je tato realita ještě kritičtější, protože 82% je porušením způsobeným právě zneužitím pověření nebo lidských selhání.
Digitální identita: Nový bezpečnostní perimetr
Akcelerace digitální transformace přinesla nejen obchodní agilitu a inovace, ale také složité výzvy pro podnikovou bezpečnost. Vzhledem k tomu, že tradiční model ochrany založené na infrastruktuře se stal zastaralým, fyzický perimetr organizací, který dříve snadno ohraničil interní sítě a firewally, ztratil na relevanci.
V současné době je koncept perimetru proměnlivý, formovaný dynamickým chováním uživatelů a decentralizovaným způsobem, jakým jsou systémy přistupovány. V tomto kontextu je nyní digitální identita kritickou novou hranicí, která ukládá hlubokou strategickou změnu: společnosti musí zajistit, aby každé pověření, každý uživatel a každé zařízení bylo nepřetržitě kontrolováno a ověřováno před přístupem k citlivým informacím nebo prováděním kritických transakcí.
Tato nová dynamika zabezpečení je v souladu s filozofií modelu nulové důvěry, na jejímž základním předpokladem je nikdy se implicitně spoléhat, bez ohledu na přístupový bod. Perimetr je nyní tvořen identitou uživatelů a autorizovaných zařízení, která nově definují, co je míněno efektivním zabezpečením.
Na rozdíl od předchozího přístupu, ve kterém stačilo udržet zločince mimo síť, je dnes nezbytné neustále zajistit, aby oprávněný uživatel nebyl ve skutečnosti přestrojený vetřelec. Ústředním konceptem je trvalá a adaptivní autentizace, ve které každý požadavek na přístup prochází několika vrstvami kontextového ověření, včetně analýzy umístění, zařízení, chování a času, kromě identity samotné.
Správa identit: Zakrnělý bod pro kybernetickou bezpečnost
Nedostatečná správa digitální identity otevírá prostor pro kritické hrozby, jako je boční pohyb, kdy útočníci používají jediné kompromitované pověření pro přístup k různým interním systémům, využívající nadměrná oprávnění.
Navíc jednoduché selhání, jako je výhradní závislost na slabých heslech, umožňují nepatřičný přístup a umožňují útočníkům maskovat se před legitimními uživateli, aby získali důvěrná data, aniž by byli odhaleni. Interní podvody, které provádějí zlomyslní uživatelé nebo útočníci, kteří přebírají privilegované účty, se také stávají častými bez přísných kontrol a nepřetržitého sledování.
Další rostoucí hrozbou je Spear Phishing, cílený útok, který využívá podrobné informace o vedoucích pracovnících nebo správcích k vytváření vysoce přesvědčivá komunikace, což přiměje oběti k tomu, aby doručovaly své privilegované pověření nebo přistoupení.
A konečně, nahrazení statických hesel robustnějšími metodami, jako jsou přístupové klíče založené na vzoru FIDO nebo autentizace digitálními certifikáty, výrazně snižuje riziko spojené se zranitelnými nebo opakovanými pověřeními. V praxi společnosti, které přijaly tyto mechanismy, čelily menšímu počtu pokusů o podvody, což dokazuje, že pevná a nepřetržitá strategie ochrany identity je zásadní pro ochranu organizací před současným scénářem digitálních hrozeb.
Tváří v tvář tomuto scénáři musí společnosti přijmout určitá ochranná opatření, jako jsou: silné řízení identit s jasnými zásadami pro správu IAM (Identity and Access Management) a segmentace sítí a aplikací, se zesílenými kontrolami pro kritický přístup, jako je vícefaktorová autentizace, pomáhá omezit poškození v případě invaze, blokuje boční pohyby a chrání citlivější oblasti.
Kromě toho může použití umělé inteligence (AI) pro nepřetržité monitorování a analýzu chování v reálném čase přinést do perimetru další vrstvu monitorování. A konečně, je nezbytné konsolidovat kulturu podnikové bezpečnosti prostřednictvím pravidelných školení a praktických simulací a zajistit, aby každý – od provozního až po vrcholový management – byl připraven a vědom si své role v prevenci útoků na základě krádeží nebo manipulace s digitálními identitami.
V době, kdy je hrozba dynamická a bezpečnostní perimetr je rozdrcen v tisících digitálních identit, se firemní obrana musí neustále vyvíjet. Ochrana identity neznamená pouze přijetí pokročilých technologií, ale implementaci kompletní strategie, která zahrnuje přísné řízení, neustálé povědomí a inteligentní využívání zdrojů, jako je AI a adaptivní autentizace.

