Журнал "Information Security/ Информационная безопасность" #5, 2024
Для того чтобы цифрови- зация бизнеса принесла желаемые плоды, компании и их заказчики должны быть уверены в безопасности и надежности своих инстру- ментов взаимодействия. Цель атаки на Identity проста: злоумышленник хочет найти способ скомпро- метировать цифровой про- филь и использовать его в своих интересах. чиками и поставщиками для выполнения операций по управ- лению предприятием, агентством или другой организацией. Identity клиентов служат для использования тех или иных услуг (обычно SaaS) и/или при- ложений через сайт. Identity в области кибербезопасности Чтобы успешно развиваться в современном мире, каждому предприятию рано или поздно приходится проводить цифро- визацию. Внедрение цифровых технологий и инструментов в бизнес-процессы дает целый ряд преимуществ: позволяет улучшить качество обслужива- ния клиентов, упростить взаи- модействие с потребителями, автоматизировать внутренние процессы, повысить качество продукта и т. д. Для того чтобы цифровизация бизнеса принесла желаемые плоды, компании и их заказчики должны быть уверены в без- опасности и надежности своих инструментов взаимодействия. В ходе цифровизации создают- ся учетные записи для сотруд- ников, клиентов и партнеров. Обычно доступ к ИТ-системам предоставляется на основе аутентификации личности: например, пользователь вводит учетные данные (логин и пароль). При этом Identity могут быть связаны с несколькими учетными записями в системе организации. Поэтому компании важно точно знать, что она может доверять пользователям, которые взаимодействуют с ее информационными ресурсами. Если скомпрометирована одна учетная запись, то могут быть скомпрометированы все Identity и соответствующие привилегии. Цифровизация охватывает все больше бизнес-процессов, и это создает риски для кибер- безопасности. Чтобы получить доступ к чему-либо или какие- то привилегии в физическом мире, преступник может подде- лать документы, а чтобы выдать себя за кого-то другого в кибер- пространстве, у злоумышлен- ников есть целый ряд способов. В частности, они могут "под- сунуть" жертве свое вредо- носное ПО. Поэтому на первое место выходит вопрос доверия к Identity пользователей. Выявление угроз для учетных данных и реагирование на них Цель атаки на Identity проста: злоумышленник хочет найти способ скомпрометировать цифровой профиль и исполь- зовать его в своих интересах. Чтобы украсть цифровой про- филь, преступники могут: l эксплуатировать уязвимости ИТ-систем; l использовать неправильные настройки; l проводить фишинговые атаки; l применять методы социаль- ной инженерии. Практически любая кибера- така предполагает компроме- тацию и последующее исполь- зование учетных данных для доступа к информационным системам. Многофакторной аутентификации уже недоста- точно, потому что периметр инфраструктуры и масштабы экспозиции учетных данных постоянно растут, – злоумыш- ленники находят и эксплуати- руют все новые уязвимости и бреши. Исследования показывают, что многие компании пытаются решить эту проблему с помощью решений класса IAM, которые обеспечивают аутентификацию, авторизацию, администрирова- ние, анализ и аудит. Но система многофакторной аутентифика- ции обычно реализуется в кор- поративной среде на уровне кли- ентского или промежуточного компонента (Credential Provider, LDAP Proxy, RADIUS Server и т. д.), в то время как провайдер аутентификации (KDC и LDAP Server контроллера домена) про- должает работать в однофак- торном режиме. Таким образом, даже если организация в полном объеме использует средства IAM, ей все равно могут угрожать мно- говекторные атаки на учетные данные. l • 61 КОНТРОЛЬ ДОСТУПА www.itsec.ru Чтобы получить доступ к чему-либо или какие-то привилегии в физическом мире, преступник может подделать документы, а чтобы выдать себя за кого- то другого в киберпространстве, у злоумышленников есть целый ряд способов. Ваше мнение и вопросы присылайте по адресу is@groteck.ru
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw