ผู้โจมตีทางไซเบอร์กำหนดเป้าหมาย Cloud IAM มากขึ้นในฐานะหน่วยสืบราชการลับข้อมูล PlatoBlockchain ที่อ่อนแอ ค้นหาแนวตั้ง AI.

ผู้โจมตีทางไซเบอร์กำหนดเป้าหมาย Cloud IAM เป็นลิงก์ที่อ่อนแอมากขึ้น

อาชญากรไซเบอร์มักจะมองหาจุดบอดในการจัดการการเข้าถึง ไม่ว่าจะเป็นการกำหนดค่าผิด การรับรองที่ไม่ดี ข้อบกพร่องด้านความปลอดภัยที่ไม่ได้รับการแพตช์ หรือประตูที่ซ่อนอยู่อื่นๆ ที่นำไปสู่ปราสาทของบริษัท ขณะที่องค์กรต่างๆ ยังคงเดินหน้าปรับปรุงระบบคลาวด์ให้ทันสมัย ​​ผู้ไม่หวังดีกำลังใช้ประโยชน์จากโอกาสที่เกิดขึ้นใหม่: เข้าถึงข้อบกพร่องและการกำหนดค่าที่ไม่ถูกต้องในวิธีที่องค์กรใช้ผู้ให้บริการระบบคลาวด์ การระบุตัวตนและการจัดการการเข้าถึง (IAM) ชั้น

ในการเสวนาเมื่อวันพุธที่ 10 ส.ค. ที่ Black Hat USA เรื่อง “ผมเป็นคนหนึ่งที่เคาะ” Igal Gofman หัวหน้าฝ่ายวิจัยของ Ermetic จะเสนอมุมมองเกี่ยวกับความเสี่ยงที่เกิดขึ้นใหม่นี้ “ผู้พิทักษ์ต้องเข้าใจว่าขอบเขตใหม่ไม่ใช่เลเยอร์เครือข่ายอย่างที่เคยเป็นมา ตอนนี้เป็น IAM จริงๆ เป็นเลเยอร์การจัดการที่ควบคุมทุกอย่าง” เขาบอกกับ Dark Reading

ความซับซ้อน เอกลักษณ์ของเครื่อง = ความไม่ปลอดภัย

หลุมพรางที่พบบ่อยที่สุดที่ทีมรักษาความปลอดภัยต้องเผชิญเมื่อติดตั้ง IAM บนระบบคลาวด์ คือการไม่รับรู้ถึงความซับซ้อนที่แท้จริงของสภาพแวดล้อม เขากล่าว ซึ่งรวมถึงความเข้าใจเกี่ยวกับจำนวนการอนุญาตที่เพิ่มขึ้นและการเข้าถึงที่แอปซอฟต์แวร์เป็นบริการ (SaaS) สร้างขึ้น

“คู่ต่อสู้ยังคงใช้โทเค็นหรือข้อมูลประจำตัว ผ่านทางฟิชชิ่งหรือวิธีการอื่นๆ” Gofman อธิบาย “ครั้งหนึ่ง พวกนั้นไม่ได้ให้อะไรกับผู้โจมตีมากไปกว่าสิ่งที่อยู่ในเครื่องท้องถิ่น แต่ตอนนี้ โทเค็นการรักษาความปลอดภัยเหล่านี้มีการเข้าถึงมากขึ้น เนื่องจากทุกคนในช่วงไม่กี่ปีที่ผ่านมาได้ย้ายไปยังระบบคลาวด์ และสามารถเข้าถึงทรัพยากรระบบคลาวด์ได้มากขึ้น”

ปัญหาความซับซ้อนนั้นสำคัญอย่างยิ่งเมื่อพูดถึง หน่วยงานเครื่อง - ซึ่งต่างจากมนุษย์ที่ทำงานอยู่เสมอ ในบริบทของคลาวด์ พวกมันถูกใช้เพื่อเข้าถึงคลาวด์ API โดยใช้คีย์ API; เปิดใช้งานแอปพลิเคชันแบบไร้เซิร์ฟเวอร์ ทำให้ Security role เป็นแบบอัตโนมัติ (เช่น โบรกเกอร์บริการการเข้าถึงระบบคลาวด์หรือ CASB) รวมแอป SaaS และโปรไฟล์เข้าด้วยกันโดยใช้บัญชีบริการ และอื่น ๆ.

เนื่องจากปัจจุบันบริษัททั่วไปใช้แอปและฐานข้อมูลบนระบบคลาวด์หลายร้อยรายการ ข้อมูลประจำตัวของเครื่องจำนวนมากนี้จึงนำเสนอเว็บที่ซับซ้อนสูงของการอนุญาตที่เชื่อมโยงกันและการเข้าถึงซึ่งเป็นรากฐานของโครงสร้างพื้นฐานขององค์กร ซึ่งยากต่อการมองเห็นและจัดการได้ยาก กอฟแมนกล่าว นั่นเป็นสาเหตุที่ทำให้ปฏิปักษ์พยายามหาประโยชน์จากตัวตนเหล่านี้มากขึ้นเรื่อยๆ

“เรากำลังเห็นการเพิ่มขึ้นของการใช้ตัวตนที่ไม่ใช่มนุษย์ ซึ่งสามารถเข้าถึงทรัพยากรต่างๆ และบริการต่างๆ ภายในองค์กร” เขากล่าว “บริการเหล่านี้เป็นบริการที่พูดคุยกับบริการอื่นๆ พวกเขามีสิทธิ์และมักจะเข้าถึงได้กว้างกว่ามนุษย์ ผู้ให้บริการระบบคลาวด์กำลังผลักดันให้ผู้ใช้ของตนใช้สิ่งเหล่านี้ เนื่องจากในระดับพื้นฐาน ผู้ให้บริการระบบคลาวด์ถือว่ามีความปลอดภัยมากขึ้น แต่มีเทคนิคการเอารัดเอาเปรียบบางอย่างที่สามารถใช้เพื่อประนีประนอมกับสภาพแวดล้อมโดยใช้ตัวตนที่ไม่ใช่มนุษย์”

หน่วยงานเครื่องที่มีสิทธิ์การจัดการมีความน่าสนใจเป็นพิเศษสำหรับฝ่ายตรงข้ามที่จะใช้เขากล่าวเสริม

“นี่เป็นหนึ่งในเวกเตอร์หลักที่เราเห็นอาชญากรไซเบอร์กำหนดเป้าหมาย โดยเฉพาะอย่างยิ่งใน Azure” เขาอธิบาย “หากคุณไม่มีความเข้าใจอย่างถ่องแท้เกี่ยวกับวิธีการจัดการภายใน IAM แสดงว่าคุณกำลังเสนอช่องโหว่ด้านความปลอดภัย”

วิธีเพิ่มความปลอดภัย IAM ในคลาวด์

จากจุดยืนในการป้องกัน Gofman วางแผนที่จะหารือเกี่ยวกับตัวเลือกมากมายที่องค์กรมีในการแก้ปัญหาการใช้ IAM ที่มีประสิทธิภาพในระบบคลาวด์ ประการหนึ่ง องค์กรควรใช้ความสามารถในการบันทึกของผู้ให้บริการระบบคลาวด์เพื่อสร้างมุมมองที่ครอบคลุมว่าใครและอะไรอยู่ในสภาพแวดล้อม

"เครื่องมือเหล่านี้ไม่ได้ถูกใช้อย่างกว้างขวางจริงๆ แต่เป็นเครื่องมือที่ดีในการทำความเข้าใจว่าเกิดอะไรขึ้นในสภาพแวดล้อมของคุณ" เขาอธิบาย “คุณสามารถใช้การบันทึกเพื่อลดพื้นผิวการโจมตีได้เช่นกัน เพราะคุณสามารถเห็นได้ชัดเจนว่าผู้ใช้ใช้อะไรและมีสิทธิ์อะไรบ้าง ผู้ดูแลระบบยังสามารถเปรียบเทียบนโยบายที่ระบุกับสิ่งที่กำลังใช้งานจริงภายในโครงสร้างพื้นฐานที่กำหนดได้อีกด้วย”

นอกจากนี้ เขายังวางแผนที่จะแยกย่อยและเปรียบเทียบบริการ IAM ที่แตกต่างจากผู้ให้บริการคลาวด์สาธารณะ XNUMX อันดับแรก ได้แก่ Amazon Web Services, Google Cloud Platform และ Microsoft Azure และวิธีการรักษาความปลอดภัย ซึ่งทั้งหมดมีความแตกต่างกันเล็กน้อย Multi-cloud IAM เป็นจุดอ่อนเพิ่มเติมสำหรับองค์กรที่ใช้ระบบคลาวด์ที่แตกต่างจากผู้ให้บริการต่างๆ และ Gofman ตั้งข้อสังเกตว่าการทำความเข้าใจความแตกต่างที่ลึกซึ้งระหว่างเครื่องมือที่พวกเขานำเสนอสามารถช่วยให้การป้องกันดีขึ้น

องค์กรยังสามารถใช้เครื่องมือโอเพ่นซอร์สของบุคคลที่สามที่หลากหลายเพื่อให้มองเห็นโครงสร้างพื้นฐานได้ดีขึ้น เขากล่าวเสริมว่าเขาและ Noam Dahan ผู้นำเสนอร่วมของเขา หัวหน้าฝ่ายวิจัยของ Ermetic วางแผนที่จะสาธิตทางเลือกหนึ่งทาง

"Cloud IAM มีความสำคัญอย่างยิ่ง" Gofman กล่าว “เราจะพูดถึงอันตราย เครื่องมือที่สามารถใช้ได้ และความสำคัญของการทำความเข้าใจให้ดียิ่งขึ้นว่ามีการใช้การอนุญาตอะไรและการอนุญาตใดบ้าง และผู้ดูแลระบบสามารถระบุจุดบอดได้อย่างไรและที่ไหน”

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด