Οι κυβερνοεπιθέσεις στοχεύουν ολοένα και περισσότερο το Cloud IAM ως αδύναμο σύνδεσμο PlatoBlockchain Data Intelligence. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.

Οι κυβερνοεπιθέσεις στοχεύουν ολοένα και περισσότερο το Cloud IAM ως αδύναμο κρίκο

Οι εγκληματίες του κυβερνοχώρου αναζητούν πάντα τυφλά σημεία στη διαχείριση πρόσβασης, είτε είναι εσφαλμένες διαμορφώσεις, κακές πρακτικές διαπιστευτηρίων, μη επιδιορθωμένα σφάλματα ασφαλείας ή άλλες κρυφές πόρτες στο εταιρικό κάστρο. Τώρα, καθώς οι οργανισμοί συνεχίζουν τον εκσυγχρονισμό τους στο cloud, οι κακοί παράγοντες εκμεταλλεύονται μια αναδυόμενη ευκαιρία: πρόσβαση σε ελαττώματα και εσφαλμένες διαμορφώσεις στον τρόπο με τον οποίο οι οργανισμοί χρησιμοποιούν τους παρόχους cloud». διαχείριση ταυτότητας και πρόσβασης (IAM) στρώματα.

Σε μια ομιλία την Τετάρτη 10 Αυγούστου στο Black Hat USA με τίτλο «Εγώ είμαι αυτός που χτυπά», ο Igal Gofman, επικεφαλής της έρευνας για την Ermetic, θα προσφέρει μια άποψη για αυτό το αναδυόμενο σύνορο κινδύνου. «Οι υπερασπιστές πρέπει να καταλάβουν ότι η νέα περίμετρος δεν είναι το επίπεδο δικτύου όπως ήταν πριν. Τώρα είναι πραγματικά το IAM — είναι το επίπεδο διαχείρισης που διέπει τα πάντα», λέει στο Dark Reading.

Πολυπλοκότητα, Ταυτότητες Μηχανής = Ανασφάλεια

Η πιο κοινή παγίδα στην οποία μπαίνουν οι ομάδες ασφαλείας κατά την εφαρμογή του cloud IAM είναι η μη αναγνώριση της απόλυτης πολυπλοκότητας του περιβάλλοντος, σημειώνει. Αυτό περιλαμβάνει την κατανόηση του μεγάλου αριθμού δικαιωμάτων και πρόσβασης που έχουν δημιουργήσει οι εφαρμογές λογισμικού ως υπηρεσία (SaaS).

«Οι αντίπαλοι συνεχίζουν να βάζουν τα χέρια τους σε μάρκες ή διαπιστευτήρια, είτε μέσω phishing είτε μέσω κάποιας άλλης προσέγγισης», εξηγεί ο Gofman. «Κάποτε, αυτά δεν έδιναν πολλά στον εισβολέα πέρα ​​από αυτό που ήταν σε μια τοπική μηχανή. Αλλά τώρα, αυτά τα διακριτικά ασφαλείας έχουν πολύ περισσότερη πρόσβαση, επειδή όλοι τα τελευταία χρόνια μετακόμισαν στο cloud και έχουν περισσότερη πρόσβαση στους πόρους του cloud.»

Το ζήτημα της πολυπλοκότητας είναι ιδιαίτερα πικάντικο όταν πρόκειται για οντότητες μηχανών — που, σε αντίθεση με τους ανθρώπους, λειτουργούν πάντα. Στο πλαίσιο του cloud, χρησιμοποιούνται για πρόσβαση σε API cloud χρησιμοποιώντας κλειδιά API. ενεργοποίηση εφαρμογών χωρίς διακομιστή. αυτοματοποίηση ρόλων ασφαλείας (δηλαδή, μεσίτες υπηρεσιών πρόσβασης στο cloud ή CASB). ενσωματώστε εφαρμογές και προφίλ SaaS μεταξύ τους χρησιμοποιώντας λογαριασμούς υπηρεσιών. κι αλλα.

Δεδομένου ότι η μέση εταιρεία χρησιμοποιεί πλέον εκατοντάδες εφαρμογές και βάσεις δεδομένων που βασίζονται σε σύννεφο, αυτή η μάζα ταυτοτήτων μηχανών παρουσιάζει έναν εξαιρετικά περίπλοκο ιστό συνυφασμένων αδειών και πρόσβασης που στηρίζουν τις υποδομές των οργανισμών, το οποίο είναι δύσκολο να αποκτήσει ορατότητα και επομένως δύσκολο να διαχειριστεί. λέει ο Γκόφμαν. Γι' αυτό οι αντίπαλοι επιδιώκουν να εκμεταλλευτούν αυτές τις ταυτότητες όλο και περισσότερο.

«Βλέπουμε μια αύξηση στη χρήση μη ανθρώπινων ταυτοτήτων, οι οποίες έχουν πρόσβαση σε διαφορετικούς πόρους και διαφορετικές υπηρεσίες εσωτερικά», σημειώνει. «Πρόκειται για υπηρεσίες που μιλούν με άλλες υπηρεσίες. Έχουν δικαιώματα και συνήθως ευρύτερη πρόσβαση από τους ανθρώπους. Οι πάροχοι cloud πιέζουν τους χρήστες τους να τα χρησιμοποιήσουν, γιατί σε βασικό επίπεδο τους θεωρούν πιο ασφαλείς. Ωστόσο, υπάρχουν ορισμένες τεχνικές εκμετάλλευσης που μπορούν να χρησιμοποιηθούν για να παραβιάσουν περιβάλλοντα χρησιμοποιώντας αυτές τις μη ανθρώπινες ταυτότητες».

Οι οντότητες μηχανών με δικαιώματα διαχείρισης είναι ιδιαίτερα ελκυστικές για χρήση από τους αντιπάλους, προσθέτει.

"Αυτός είναι ένας από τους κύριους φορείς που βλέπουμε να στοχεύουν οι εγκληματίες του κυβερνοχώρου, ειδικά στο Azure", εξηγεί. "Εάν δεν έχετε μια βαθιά κατανόηση για το πώς να τα διαχειριστείτε μέσα στο IAM, προσφέρετε ένα κενό ασφαλείας."

Πώς να ενισχύσετε την ασφάλεια IAM στο Cloud

Από αμυντική σκοπιά, ο Gofman σχεδιάζει να συζητήσει τις πολλές επιλογές που έχουν οι οργανισμοί για να αντιμετωπίσουν το πρόβλημα της εφαρμογής αποτελεσματικού IAM στο cloud. Πρώτον, οι οργανισμοί θα πρέπει να κάνουν χρήση των δυνατοτήτων καταγραφής των παρόχων cloud για να δημιουργήσουν μια ολοκληρωμένη εικόνα του ποιος — και τι — υπάρχει στο περιβάλλον.

«Αυτά τα εργαλεία δεν χρησιμοποιούνται στην πραγματικότητα εκτενώς, αλλά είναι καλές επιλογές για να κατανοήσετε καλύτερα τι συμβαίνει στο περιβάλλον σας», εξηγεί. «Μπορείτε να χρησιμοποιήσετε την καταγραφή για να μειώσετε και την επιφάνεια επίθεσης, γιατί μπορείτε να δείτε ακριβώς τι χρησιμοποιούν οι χρήστες και ποια δικαιώματα έχουν. Οι διαχειριστές μπορούν επίσης να συγκρίνουν τις δηλωμένες πολιτικές με αυτό που πραγματικά χρησιμοποιείται σε μια δεδομένη υποδομή."

Σχεδιάζει επίσης να αναλύσει και να συγκρίνει τις διαφορετικές υπηρεσίες IAM από τους τρεις κορυφαίους παρόχους δημόσιου cloud - Amazon Web Services, Google Cloud Platform και Microsoft Azure - και τις προσεγγίσεις ασφαλείας τους, οι οποίες είναι ελαφρώς διαφορετικές. Το Multi-cloud IAM είναι μια πρόσθετη ρυτίδα για εταιρείες που χρησιμοποιούν διαφορετικά σύννεφα από διαφορετικούς παρόχους και ο Gofman σημειώνει ότι η κατανόηση των λεπτών διαφορών μεταξύ των εργαλείων που προσφέρουν μπορεί να βοηθήσει πολύ στη στήριξη άμυνων.

Οι οργανισμοί μπορούν επίσης να χρησιμοποιήσουν μια ποικιλία εργαλείων ανοιχτού κώδικα τρίτων για να αποκτήσουν καλύτερη ορατότητα σε όλη την υποδομή, σημειώνει, προσθέτοντας ότι ο ίδιος και ο συμπαρουσιαστής του Noam Dahan, επικεφαλής της έρευνας στην Ermetic, σχεδιάζουν να παρουσιάσουν μία επιλογή.

«Το Cloud IAM είναι εξαιρετικά σημαντικό», λέει ο Gofman. «Θα μιλήσουμε για τους κινδύνους, τα εργαλεία που μπορούν να χρησιμοποιηθούν και τη σημασία της καλύτερης κατανόησης των αδειών που χρησιμοποιούνται και ποιες άδειες δεν χρησιμοποιούνται και πώς και πού οι διαχειριστές μπορούν να εντοπίσουν τα τυφλά σημεία».

Σφραγίδα ώρας:

Περισσότερα από Σκοτεινή ανάγνωση