Ssylka

Могут ли современные технологии полностью искоренить угрозы, связанные с кражей учетных данных?

Более половины, а порой и до 80% корпоративных утечек данных происходят из-за скомпрометированных учетных записей и атак, основанных на действиях пользователей. Согласно отчету M-Trends 2024, опубликованному компанией Mandiant, а также исследованию Verizon 2024 года, почти 90% организаций подвергаются именно таким угрозам. Средняя стоимость утечки данных, вызванной фишингом и кражей учетных данных, составляет $4.8 миллиона, что подтверждается отчетом IBM 2024. Эти цифры убедительно демонстрируют необходимость срочного пересмотра подходов к обеспечению безопасности идентификации.
Могут ли современные технологии полностью искоренить угрозы, связанные с кражей учетных данных?
Изображение носит иллюстративный характер

Традиционные методы аутентификации, такие как пароли, PIN-коды и контрольные вопросы, остаются крайне уязвимыми. Использование общих секретов, зависимость от человеческого фактора и отсутствие непрерывной валидации создают благоприятную среду для атак. Фишинг, когда злоумышленники имитируют легитимные порталы для кражи данных, подмена проверяющей стороны, когда мошенники выдают себя за службу поддержки, и уязвимости процессов сброса паролей – лишь немногие из проблем, обусловленных этими устаревшими методами. Компрометация устройств, когда вредоносное ПО перехватывает данные аутентификации, дополнительно усугубляет ситуацию.

Чтобы перейти от реагирования на последствия к предотвращению самих атак, необходимы кардинальные изменения. В основе этих изменений лежит переход к современной аутентификации, которая базируется на строгих криптографических механизмах, аппаратной безопасности и непрерывной валидации. Речь идет об отказе от использования общих секретов, криптографическом привязывании учетных данных к конкретным устройствам, автоматизации аутентификации, хранении учетных данных в защищенной аппаратной среде и исключении слабых альтернативных методов.

Для обеспечения защиты от фишинга, необходимо убрать зависимость от паролей и других общих секретов. Взамен необходимо криптографически привязывать учетные данные к авторизированным устройствам. Это позволяет исключить возможность использования украденных учетных данных с других устройств. Кроме того, автоматизация аутентификации сводит к минимуму участие человека в процессе, тем самым уменьшая риск ошибок и атак, связанных с человеческим фактором.

Противодействие подмене проверяющей стороны требует надежной привязки источника, криптографической проверки проверяющей стороны и обеспечения целостности запроса. Процесс проверки также должен быть устойчивым к фишингу. Это значит, что пользователь должен быть уверен в легитимности страницы или приложения, куда он вводит свои данные.

Безопасность устройства – еще один важный аспект. Необходимо проводить оценку безопасности устройства в режиме реального времени, используя платформенные аутентификаторы. Такие аутентификаторы проверяют статус брандмауэра, наличие биометрической аутентификации, шифрование диска и наличие верифицированного пользователя. Только при выполнении всех этих требований, устройство может считаться доверенным.

Непрерывный, основанный на риске контроль доступа – это динамическая система, которая постоянно отслеживает риски, связанные с пользователем и его устройством. В режиме реального времени, используя данные, поступающие от существующих инструментов безопасности, таких как EDR, MDM и ZTNA, система может автоматически корректировать уровень доступа к ресурсам.

Платформенный аутентификатор, как компонент, предоставляемый компанией Beyond Identity, является ярким примером реализации современных подходов. Этот компонент не только проверяет подлинность пользователя, но и обеспечивает соответствие устройства требованиям безопасности. Подобные решения, основанные на аппаратной безопасности и криптографии, являются ключом к созданию детерминированной безопасности, то есть системы, работа которой гарантирована.

Использование традиционной многофакторной аутентификации (MFA), которая все еще опирается на пароли или PIN-коды, не является достаточным решением. Если базовые механизмы аутентификации остаются слабыми или устройство скомпрометировано, MFA становится уязвимой.

Пришло время отказаться от подхода «безопасность через неясность» и перейти к технологиям, которые устраняют саму возможность кражи учетных данных. Современные решения для обеспечения безопасности идентификации, такие как Platform Authenticator, предоставляют реальную возможность защитить организации от кражи учетных данных.

Администраторам систем идентификации и специалистам по безопасности необходимо пересмотреть свои подходы и внедрить решения, которые устраняют первопричины атак, связанных с идентификацией. Будущее безопасности идентификации заключается в предотвращении, а не в реагировании.


Новое на сайте

15389Подземное таяние под фундаментом северной Америки 15388NASA показала астероид Doughaldjohanson с формой булавы 15387Запрет восьми искусственных красителей в продуктах США: план Роберта Кеннеди-младшего 15386Как зловредный Docker-модуль использует Teneo Web3 для добычи криптовалюты через... 15385Влияние плана 529 на размер финансовой помощи в вузах 15384Первое свидетельство социального потребления алкоголя среди шимпанзе 15383Возвращение беверли Найт на родную сцену Веллингтона 15382«Череп» Марса: неожиданная находка ровера Perseverance в кратере Джезеро 15381Внутренние угрозы безопасности: браузеры как слабое звено в корпоративной защите 15380Тайна столкновения в скоплении персея раскрыта 15379Уязвимость ConfusedComposer в GCP Cloud Composer открывает путь к эскалации привилегий 15378Как когнитивные тесты помогают воспитать послушного щенка 15377Почему астероид Дональджонсон удивляет геологов всей сложностью? 15376Почему забыть отравление едой невозможно? 15375Стальная гнездовая коробка на мосту: надежная защита для орланов и автомобилистов