Ssylka

Могут ли современные технологии полностью искоренить угрозы, связанные с кражей учетных данных?

Более половины, а порой и до 80% корпоративных утечек данных происходят из-за скомпрометированных учетных записей и атак, основанных на действиях пользователей. Согласно отчету M-Trends 2024, опубликованному компанией Mandiant, а также исследованию Verizon 2024 года, почти 90% организаций подвергаются именно таким угрозам. Средняя стоимость утечки данных, вызванной фишингом и кражей учетных данных, составляет $4.8 миллиона, что подтверждается отчетом IBM 2024. Эти цифры убедительно демонстрируют необходимость срочного пересмотра подходов к обеспечению безопасности идентификации.
Могут ли современные технологии полностью искоренить угрозы, связанные с кражей учетных данных?
Изображение носит иллюстративный характер

Традиционные методы аутентификации, такие как пароли, PIN-коды и контрольные вопросы, остаются крайне уязвимыми. Использование общих секретов, зависимость от человеческого фактора и отсутствие непрерывной валидации создают благоприятную среду для атак. Фишинг, когда злоумышленники имитируют легитимные порталы для кражи данных, подмена проверяющей стороны, когда мошенники выдают себя за службу поддержки, и уязвимости процессов сброса паролей – лишь немногие из проблем, обусловленных этими устаревшими методами. Компрометация устройств, когда вредоносное ПО перехватывает данные аутентификации, дополнительно усугубляет ситуацию.

Чтобы перейти от реагирования на последствия к предотвращению самих атак, необходимы кардинальные изменения. В основе этих изменений лежит переход к современной аутентификации, которая базируется на строгих криптографических механизмах, аппаратной безопасности и непрерывной валидации. Речь идет об отказе от использования общих секретов, криптографическом привязывании учетных данных к конкретным устройствам, автоматизации аутентификации, хранении учетных данных в защищенной аппаратной среде и исключении слабых альтернативных методов.

Для обеспечения защиты от фишинга, необходимо убрать зависимость от паролей и других общих секретов. Взамен необходимо криптографически привязывать учетные данные к авторизированным устройствам. Это позволяет исключить возможность использования украденных учетных данных с других устройств. Кроме того, автоматизация аутентификации сводит к минимуму участие человека в процессе, тем самым уменьшая риск ошибок и атак, связанных с человеческим фактором.

Противодействие подмене проверяющей стороны требует надежной привязки источника, криптографической проверки проверяющей стороны и обеспечения целостности запроса. Процесс проверки также должен быть устойчивым к фишингу. Это значит, что пользователь должен быть уверен в легитимности страницы или приложения, куда он вводит свои данные.

Безопасность устройства – еще один важный аспект. Необходимо проводить оценку безопасности устройства в режиме реального времени, используя платформенные аутентификаторы. Такие аутентификаторы проверяют статус брандмауэра, наличие биометрической аутентификации, шифрование диска и наличие верифицированного пользователя. Только при выполнении всех этих требований, устройство может считаться доверенным.

Непрерывный, основанный на риске контроль доступа – это динамическая система, которая постоянно отслеживает риски, связанные с пользователем и его устройством. В режиме реального времени, используя данные, поступающие от существующих инструментов безопасности, таких как EDR, MDM и ZTNA, система может автоматически корректировать уровень доступа к ресурсам.

Платформенный аутентификатор, как компонент, предоставляемый компанией Beyond Identity, является ярким примером реализации современных подходов. Этот компонент не только проверяет подлинность пользователя, но и обеспечивает соответствие устройства требованиям безопасности. Подобные решения, основанные на аппаратной безопасности и криптографии, являются ключом к созданию детерминированной безопасности, то есть системы, работа которой гарантирована.

Использование традиционной многофакторной аутентификации (MFA), которая все еще опирается на пароли или PIN-коды, не является достаточным решением. Если базовые механизмы аутентификации остаются слабыми или устройство скомпрометировано, MFA становится уязвимой.

Пришло время отказаться от подхода «безопасность через неясность» и перейти к технологиям, которые устраняют саму возможность кражи учетных данных. Современные решения для обеспечения безопасности идентификации, такие как Platform Authenticator, предоставляют реальную возможность защитить организации от кражи учетных данных.

Администраторам систем идентификации и специалистам по безопасности необходимо пересмотреть свои подходы и внедрить решения, которые устраняют первопричины атак, связанных с идентификацией. Будущее безопасности идентификации заключается в предотвращении, а не в реагировании.


Новое на сайте

15287Жидкость, восстанавливающая форму: нарушение законов термодинамики 15286Аркадия ведьм: загадка Чарльза годфри Леланда и её влияние на современную магию 15285Кто станет новым героем Звёздных войн в 2027 году? 15283Ануше Ансари | Почему космические исследования важны для Земли 15282Гизем Гумбуская | Синтетический морфогенез: самоконструирующиеся живые архитектуры по... 15281Как предпринимателю остаться хозяином своей судьбы? 15280Люси: путешествие к древним обломкам солнечной системы 15279Роберт Лиллис: извлеченные уроки для экономически эффективных исследований дальнего... 15278Почему супермен до сих пор остаётся символом надежды и морали? 15277Райан Гослинг в роли нового героя «Звёздных войн»: что известно о фильме Star Wars:... 15276Почему экваториальная Гвинея остаётся одной из самых закрытых и жестоких диктатур мира? 15275Почему морские слизни становятся ярче под солнцем? 15274Глен Вейль | Можем ли мы использовать ИИ для построения более справедливого общества? 15273Лириды: где и как увидеть древний звездопад в этом апреле? 15272Сдержит ли налог на однодневных туристов в Венеции наплыв гостей?