Cyberattackers Increasingly Target Cloud IAM as a Weak Link PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Kibernetski napadalci vse pogosteje ciljajo na Cloud IAM kot na šibko povezavo

Kibernetski kriminalci vedno iščejo slepe točke pri upravljanju dostopa, pa naj bodo to napačne konfiguracije, slabe prakse poverilnic, nepopravljeni varnostni hrošči ali druga skrita vrata v grad podjetja. Zdaj, ko se organizacije še naprej posodabljajo v oblak, slabi akterji izkoriščajo nastajajočo priložnost: napake v dostopu in napačne konfiguracije v tem, kako organizacije uporabljajo ponudnike oblakov. upravljanje identitete in dostopa (IAM) plasti.

V pogovoru v sredo, 10. avgusta, v Black Hat USA z naslovom "Jaz sem tisti, ki trka,« bo Igal Gofman, vodja raziskave za Ermetic, ponudil pogled na to nastajajočo mejo tveganja. »Zagovorniki morajo razumeti, da novo območje ni omrežna plast, kot je bila prej. Zdaj je res IAM – to je raven upravljanja, ki upravlja vse,« pove za Dark Reading.

Kompleksnost, strojne identitete = negotovost

Najpogostejša past, v katero stopijo varnostne ekipe pri izvajanju IAM v oblaku, je, da ne prepoznajo same kompleksnosti okolja, ugotavlja. To vključuje razumevanje naraščajočega števila dovoljenj in dostopov, ki so jih ustvarile aplikacije programske opreme kot storitve (SaaS).

"Nasprotniki še naprej posegajo po žetonih ali poverilnicah, bodisi z lažnim predstavljanjem ali kakšnim drugim pristopom," pojasnjuje Gofman. »Nekoč to napadalcu ni dalo veliko več kot tisto, kar je bilo na lokalnem računalniku. Zdaj pa imajo ti varnostni žetoni veliko več dostopa, ker so se vsi v zadnjih nekaj letih preselili v oblak in imajo več dostopa do virov v oblaku.«

Vprašanje kompleksnosti je še posebej pikantno, ko gre za strojne entitete — ki za razliko od ljudi vedno delajo. V kontekstu oblaka se uporabljajo za dostop do API-jev v oblaku z uporabo ključev API; omogoči brezstrežniške aplikacije; avtomatizirati varnostne vloge (tj. posrednike storitev dostopa do oblaka ali CASB); medsebojno integracijo aplikacij in profilov SaaS z uporabo storitvenih računov; in več.

Glede na to, da povprečno podjetje zdaj uporablja na stotine aplikacij in podatkovnih zbirk, ki temeljijo na oblaku, ta množica strojnih identitet predstavlja zelo zapleteno mrežo prepletenih dovoljenj in dostopov, ki podpirajo infrastrukturo organizacij, v katero je težko pridobiti preglednost in jo je zato težko upravljati, Gofman pravi. Zato si nasprotniki vse bolj prizadevajo izkoristiti te identitete.

»Opažamo naraščanje uporabe nečloveških identitet, ki imajo notranji dostop do različnih virov in različnih storitev,« ugotavlja. »To so storitve, ki govorijo z drugimi storitvami. Imajo dovoljenja in običajno širši dostop kot ljudje. Ponudniki oblakov svoje uporabnike silijo k uporabi le-teh, saj jih na osnovni ravni ocenjujejo kot bolj varne. Toda obstaja nekaj tehnik izkoriščanja, ki jih je mogoče uporabiti za ogrožanje okolij z uporabo teh nečloveških identitet.«

Dodaja, da so strojne enote z dovoljenji za upravljanje še posebej privlačne za uporabo nasprotnikov.

»To je eden od glavnih vektorjev, na katerega ciljajo kibernetski kriminalci, zlasti v Azureju,« pojasnjuje. "Če nimate natančnega razumevanja, kako jih upravljati znotraj IAM, ponujate varnostno luknjo."

Kako povečati varnost IAM v oblaku

Z obrambnega stališča namerava Gofman razpravljati o številnih možnostih, ki jih imajo organizacije, da se spopadejo s problemom implementacije učinkovitega IAM v oblaku. Prvič, organizacije bi morale uporabiti zmogljivosti beleženja ponudnikov v oblaku, da ustvarijo celovit pogled na to, kdo in kaj obstaja v okolju.

»Ta orodja se dejansko ne uporabljajo veliko, vendar so dobre možnosti za boljše razumevanje dogajanja v vašem okolju,« pojasnjuje. »Prav tako lahko uporabite beleženje, da zmanjšate površino napada, saj lahko natančno vidite, kaj uporabniki uporabljajo in kakšna dovoljenja imajo. Skrbniki lahko tudi primerjajo navedene pravilnike s tem, kar se dejansko uporablja v dani infrastrukturi.«

Prav tako namerava razčleniti in primerjati različne storitve IAM treh najboljših ponudnikov javnega oblaka – Amazon Web Services, Google Cloud Platform in Microsoft Azure – ter njihove varnostne pristope, ki so vsi nekoliko drugačni. IAM v več oblakih je dodatna težava za korporacije, ki uporabljajo različne oblake različnih ponudnikov, in Gofman ugotavlja, da lahko razumevanje subtilnih razlik med orodji, ki jih ponujajo, veliko pripomore k okrepitvi obrambe.

Organizacije lahko uporabljajo tudi različna odprtokodna orodja tretjih oseb, da pridobijo boljšo vidljivost v infrastrukturi, ugotavlja in dodaja, da on in njegov sopredstavitelj Noam Dahan, vodja raziskave pri Ermeticu, nameravata predstaviti eno možnost.

»Cloud IAM je izjemno pomemben,« pravi Gofman. "Pogovarjali se bomo o nevarnostih, orodjih, ki jih je mogoče uporabiti, in o pomenu boljšega razumevanja, katera dovoljenja se uporabljajo in katera ne, ter kako in kje lahko skrbniki prepoznajo slepe točke."

Časovni žig:

Več od Temno branje