對巴西金融體系的最新攻擊已成為傳統企業邊界概念過時的旗艦案例。隨著犯罪分子利用合法身分入侵系統,保護存取和憑證顯然已成為組織面臨的主要挑戰。網路犯罪分子現在不再專門針對技術基礎設施,而是專注於人為因素,使用有效憑證存取敏感資訊而不引起懷疑。.
在該國記錄的最後一次重大攻擊中,攻擊者利用被盜的合法帳戶悄悄分發惡意軟體,暴露了涉案公司身分管理中的嚴重漏洞。基於被盜憑證的攻擊已佔全球網路事件的 70% 以上,每家公司每年損失達 1,300 萬美元。在拉丁美洲,這一現實更為嚴峻,82% 的違規行為恰恰源於濫用憑證或人為失誤。.
數位身分:新的安全邊界
數位轉型的加速不僅為企業帶來了敏捷性和創新性,也為企業安全帶來了複雜的挑戰。隨著基於基礎設施的保護的傳統模式變得過時,組織的物理邊界曾經很容易被內部網路和防火牆劃定,已經失去了相關性。.
目前,週長的概念是流動的,由使用者的動態行為和系統存取的分散方式塑造。在這種情況下,數位身分現在是新的關鍵前沿,帶來了深刻的策略變革:公司需要確保每個憑證、每個使用者和每個設備在存取敏感資訊或執行關鍵交易之前不斷得到驗證和驗證。.
這種新的安全動態與零信任模型的理念是一致的,零信任模型的基本前提是永遠不要隱式信任,無論存取點如何。週邊現在由授權使用者和設備的身份形成,重新定義了有效安全性的含義。.
與先前的方法不同,先前的方法只是將罪犯排除在網路之外,如今必須不斷確保授權使用者實際上不是偽裝的攻擊者。核心概念是永久和自適應身份驗證,其中每個存取請求都經過多層上下文驗證,包括位置、設備、行為和時間以及身份本身的分析。.
身分管理:網路安全的神經點
當攻擊者利用過多的權限使用單一受損憑證來存取多個內部系統時,不正確的數位身分管理會為橫向移動等關鍵威脅打開大門。.
此外,簡單的缺陷,例如完全依賴弱密碼,會導致存取不當,使攻擊者能夠偽裝成合法用戶,在未被發現的情況下獲取敏感資料。惡意用戶或接管特權帳戶的攻擊者實施的內部詐欺,如果沒有嚴格的控制和持續監控,這種情況也會變得頻繁。.
另一個日益嚴重的威脅是魚叉式網路釣魚,這是一種有針對性的攻擊,利用有關高管或管理員的詳細資訊來創建高度令人信服的通信,誘騙受害者交出他們的憑證或特權存取權限。.
最後,用更強大的方法(例如基於FIDO 的密碼或數位憑證身份驗證)取代靜態密碼,可以顯著降低與易受攻擊或重複憑證相關的風險。在實踐中,採用這些機制的公司面臨的詐欺嘗試較少,證明可靠且持續的身份保護策略對於保護組織免受當前數位威脅格局至關重要。.
在這種情況下,公司需要採取一些保護措施,例如:強大的身份治理,具有明確的IAM(身份和訪問管理)管理策略,以及網路和應用程式的分段,加強對關鍵訪問的控制,例如多因素身份驗證,有助於限制入侵時的損壞,阻止橫向移動並保護更敏感的區域。.
此外,使用人工智慧(AI)進行持續監控和即時行為分析可以為週邊帶來額外的監控層。最後,必須透過定期培訓和實際模擬來鞏固企業安全文化,確保從營運層面到高階管理層的每個人都做好準備並意識到自己在防止基於盜竊或操縱數位身分的攻擊方面的作用。.
當威脅是動態的,安全邊界被粉碎成數千個數位身分時,企業防禦需要不斷發展。保護身分不僅意味著採用先進技術,還意味著實施完整的策略,包括嚴格的治理、持續的意識以及人工智慧和自適應身份驗證等功能的智慧使用。.

