ГлавнаяСтатьиКибербезопасность за пределами периметра: цифровая идентичность — новый щит компаний

Кибербезопасность за пределами периметра: цифровая идентичность — новый щит компаний

Последняя атака на бразильскую финансовую систему стала символическим примером того, что традиционная концепция корпоративного периметра устарела. Поскольку преступники исследуют законные личности для взлома систем, ясно, что защита доступа и учетных данных стала главной проблемой для организаций. Вместо того, чтобы нацеливаться исключительно на техническую инфраструктуру, киберпреступники теперь сосредотачиваются на человеческом факторе, используя действительные учетные данные для доступа к конфиденциальной информации, не вызывая подозрений.

В ходе последней крупной атаки, зафиксированной в стране, захватчики использовали законные украденные аккаунты для бесшумной распространения вредоносного ПО, выявляя серьезные уязвимости в управлении идентификацией вовлеченных компаний. Атаки, основанные на украденных учетных данных, уже представляют более 70% глобальных кибер-инцидентов, при этом ежегодные убытки достигают 13 миллионов долларов США на компанию. В Латинской Америке эта реальность еще более критична, поскольку 82% нарушений, вызванных именно неправомерным использованием учетных данных или человеческих неудач.

Цифровая идентификация: новый периметр безопасности

Ускорение цифровой трансформации принесло не только гибкость бизнеса и инновации, но и сложные задачи для корпоративной безопасности. С устаревшей традиционной инфраструктурной моделью защиты физический периметр организаций, ранее легко разграниченный внутренними сетями и брандмауэрами, потерял свою актуальность.

В настоящее время концепция периметра является плавной, сформированной динамическим поведением пользователей и децентрализованным способом доступа к системам. В этом контексте цифровая идентификация теперь является критически важным новым рубежом, навязывая глубокие стратегические изменения: компании должны обеспечить, чтобы каждый учет, каждый пользователь и каждое устройство постоянно проверялись и проверялись перед доступом к конфиденциальной информации или выполнению критических транзакций.

Эта новая динамика безопасности соответствует философии модели Zero Trust, основная предпосылка которой никогда не должна быть неопровержимой, независимо от точки доступа. Периметр теперь формируется по идентичности пользователей и авторизованных устройств, что переопределяет то, что подразумевается под эффективной безопасностью.

В отличие от предыдущего подхода, в котором этого было достаточно, чтобы держать преступника вне сети, сегодня важно постоянно следить за тем, чтобы авторизованный пользователь не был замаскированным. Центральная концепция — постоянная и адаптивная аутентификация, при которой каждый запрос доступа проходит через несколько уровней контекстной проверки, включая анализ местоположения, устройства, поведения и времени, в дополнение к самой идентификации.

Управление идентификацией: остановка в кибербезопасности

Неадекватное управление цифровой идентификацией открывает пространство для критических угроз, таких как боковое движение, когда захватчики используют единый скомпрометированный учет для доступа к различным внутренним системам, используя чрезмерные разрешения.

Кроме того, простые сбои, такие как исключительная зависимость от слабых паролей, позволяют использовать неправомерный доступ, позволяя злоумышленникам замаскироваться от законных пользователей для получения конфиденциальных данных без обнаружения. Внутреннее мошенничество, осуществляемое злонамеренными пользователями или злоумышленниками, которые берут на себя привилегированные аккаунты, также становятся частыми без строгого контроля и постоянного мониторинга.

Еще одной растущей угрозой является фишинг, целенаправленная атака, которая использует подробную информацию об руководителях или администраторах для создания убедительных коммуникаций, побуждая жертв предоставлять свои привилегированные сертификаты или поступление.

Наконец, замена статических паролей на более надежные методы, такие как ключи паролей, основанные на шаблоне FIDO или аутентификация по цифровым сертификатам, значительно снижает риск, связанный с уязвимыми или повторяющимися учетными данными. На практике компании, которые приняли эти механизмы, столкнулись с меньшим количеством попыток мошенничества, доказав, что надежная и непрерывная стратегия защиты идентичности имеет решающее значение для защиты организаций от текущего сценария цифровых угроз.

Столкнувшись с этим сценарием, компаниям необходимо принять некоторые меры защиты, такие как: сильное управление идентификацией, с четкими политиками управления IAM (управление идентификацией и доступом) и сегментацией сетей и приложений, с усилением контроля критического доступа, например, многофакторная аутентификация, помогает ограничить ущерб в случае вторжения, блокировать боковые движения и защищать более чувствительные области.

Кроме того, использование искусственного интеллекта (ИИ) для непрерывного мониторинга и поведенческого анализа в реальном времени может привести к периметру дополнительного уровня мониторинга. Наконец, важно консолидировать корпоративную культуру безопасности посредством регулярного обучения и практического моделирования, обеспечивая подготовку всех — от операционного до высшего руководства — и осознавать свою роль в предотвращении нападений на основе кражи или манипуляции цифровыми идентификационными данными.

В то время, когда угроза динамична, а периметр безопасности распыляется в тысячах цифровых идентичностей, корпоративная оборона должна постоянно развиваться. Защита идентичности означает не просто внедрение передовых технологий, а внедрение полной стратегии, которая включает в себя строгое управление, постоянное осознание и интеллектуальное использование ресурсов, таких как ИИ и адаптивная аутентификация.

Фелипе Гимарайнш
Фелипе Гимарайнш
Фелипе Гимарайнш - директор по информационной безопасности Solo Iron.
СМЕЖНЫЕ ВОПРОСЫ

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите свой комментарий!
Пожалуйста, введите ваше имя здесь

РЕЦЕНЗИЯ

САМЫЙ ПОПУЛЯРНЫЙ

[elfsight_cookie_consent id="1"]