Могут ли современные технологии полностью искоренить угрозы, связанные с кражей учетных данных?

Более половины, а порой и до 80% корпоративных утечек данных происходят из-за скомпрометированных учетных записей и атак, основанных на действиях пользователей. Согласно отчету M-Trends 2024, опубликованному компанией Mandiant, а также исследованию Verizon 2024 года, почти 90% организаций подвергаются именно таким угрозам. Средняя стоимость утечки данных, вызванной фишингом и кражей учетных данных, составляет $4.8 миллиона, что подтверждается отчетом IBM 2024. Эти цифры убедительно демонстрируют необходимость срочного пересмотра подходов к обеспечению безопасности идентификации.
Могут ли современные технологии полностью искоренить угрозы, связанные с кражей учетных данных?
Изображение носит иллюстративный характер

Традиционные методы аутентификации, такие как пароли, PIN-коды и контрольные вопросы, остаются крайне уязвимыми. Использование общих секретов, зависимость от человеческого фактора и отсутствие непрерывной валидации создают благоприятную среду для атак. Фишинг, когда злоумышленники имитируют легитимные порталы для кражи данных, подмена проверяющей стороны, когда мошенники выдают себя за службу поддержки, и уязвимости процессов сброса паролей – лишь немногие из проблем, обусловленных этими устаревшими методами. Компрометация устройств, когда вредоносное ПО перехватывает данные аутентификации, дополнительно усугубляет ситуацию.

Чтобы перейти от реагирования на последствия к предотвращению самих атак, необходимы кардинальные изменения. В основе этих изменений лежит переход к современной аутентификации, которая базируется на строгих криптографических механизмах, аппаратной безопасности и непрерывной валидации. Речь идет об отказе от использования общих секретов, криптографическом привязывании учетных данных к конкретным устройствам, автоматизации аутентификации, хранении учетных данных в защищенной аппаратной среде и исключении слабых альтернативных методов.

Для обеспечения защиты от фишинга, необходимо убрать зависимость от паролей и других общих секретов. Взамен необходимо криптографически привязывать учетные данные к авторизированным устройствам. Это позволяет исключить возможность использования украденных учетных данных с других устройств. Кроме того, автоматизация аутентификации сводит к минимуму участие человека в процессе, тем самым уменьшая риск ошибок и атак, связанных с человеческим фактором.

Противодействие подмене проверяющей стороны требует надежной привязки источника, криптографической проверки проверяющей стороны и обеспечения целостности запроса. Процесс проверки также должен быть устойчивым к фишингу. Это значит, что пользователь должен быть уверен в легитимности страницы или приложения, куда он вводит свои данные.

Безопасность устройства – еще один важный аспект. Необходимо проводить оценку безопасности устройства в режиме реального времени, используя платформенные аутентификаторы. Такие аутентификаторы проверяют статус брандмауэра, наличие биометрической аутентификации, шифрование диска и наличие верифицированного пользователя. Только при выполнении всех этих требований, устройство может считаться доверенным.

Непрерывный, основанный на риске контроль доступа – это динамическая система, которая постоянно отслеживает риски, связанные с пользователем и его устройством. В режиме реального времени, используя данные, поступающие от существующих инструментов безопасности, таких как EDR, MDM и ZTNA, система может автоматически корректировать уровень доступа к ресурсам.

Платформенный аутентификатор, как компонент, предоставляемый компанией Beyond Identity, является ярким примером реализации современных подходов. Этот компонент не только проверяет подлинность пользователя, но и обеспечивает соответствие устройства требованиям безопасности. Подобные решения, основанные на аппаратной безопасности и криптографии, являются ключом к созданию детерминированной безопасности, то есть системы, работа которой гарантирована.

Использование традиционной многофакторной аутентификации (MFA), которая все еще опирается на пароли или PIN-коды, не является достаточным решением. Если базовые механизмы аутентификации остаются слабыми или устройство скомпрометировано, MFA становится уязвимой.

Пришло время отказаться от подхода «безопасность через неясность» и перейти к технологиям, которые устраняют саму возможность кражи учетных данных. Современные решения для обеспечения безопасности идентификации, такие как Platform Authenticator, предоставляют реальную возможность защитить организации от кражи учетных данных.

Администраторам систем идентификации и специалистам по безопасности необходимо пересмотреть свои подходы и внедрить решения, которые устраняют первопричины атак, связанных с идентификацией. Будущее безопасности идентификации заключается в предотвращении, а не в реагировании.


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка