Heute haben wir den weltweit ersten Bericht über die Identitätsangriffsfläche veröffentlicht, der von Osterman Research im Auftrag von durchgeführt wurde Silverfort - Der Zustand der Identitätsangriffsfläche: Einblicke in kritische Sicherheitslücken.
Der Bericht bietet zwei wichtige Erkenntnisse für Sicherheitsakteure:
- Identität ist ein sehr zielgerichtetes Ziel Angriffsfläche wobei kompromittierte Benutzeranmeldeinformationen als Hauptangriffsvektor dienen.
- Die Sicherheitskontrollen dieser Angriffsfläche sind schlecht implementiert, In den meisten Organisationen besteht ein kritisches Risiko einer Gefährdung.
Was ist die Angriffsfläche für Identitäten?
Die Identitätsangriff Die Oberfläche umfasst alle Organisationsressourcen, auf die mit Benutzeranmeldeinformationen zugegriffen wird. Angriffe nutzen sie, um sich böswilligen Zugriff auf diese Ressourcen zu verschaffen – prominente Beispiele hierfür sind Kontoübernahmen, lateraler Bewegung ausnutzenund interne Ransomware-Verbreitung.
Warum ist die Identitätsangriffsfläche immer noch offen?
Der Anstieg von Identitätsbedrohungen ist bereits allgemein bekannt. Was deutlich weniger bekannt – und missverstanden – ist warum Sie sind weiterhin maßgeblich an den meisten größeren Cybersicherheitsvorfällen beteiligt.

Um die wichtigsten Schwachstellen zu quantifizieren, die Unternehmen angreifbar machen, untersucht dieser Bericht die vorhandenen Abwehrmaßnahmen – wie Multi-Faktor-Authentifizierung (MFA), Privileged Access Management (PAM) und andere – beim Mitbringen die Perspektive und Stimme der Identitätssicherheitsteams die für deren Einsatz und Betrieb verantwortlich sind.
Unsere Ergebnisse lassen sich gut zusammenfassen: Identitätsbasierte Angriffe und Bedrohungen gedeihen aufgrund kritischer Lücken in den Sicherheitspaketen von Unternehmen.
Die Identitätsangriffsfläche hat für alle Priorität
Identitätssicherheitsteams haben dies anerkannt die Lösungen und Praktiken, die darauf abzielen, böswilligen Zugriff zu verhindern mit kompromittierte Zugangsdaten weisen erhebliche Deckungslücken auf, wodurch ihr Schutz praktisch wirkungslos wird. Diese Lücken bestehen entweder im Prozentsatz der geschützten kritischen Ressourcen oder in der Anzahl der Benutzer, auf die sie angewendet werden.
Diese Einsicht ist allgemeiner und unbestreitbarer Konsens IAM Direktoren, Architekten und Identitätsinfrastrukturmanager. Allerdings passiert es selten die Türschwelle von CIOs, Führungskräften und Vorstandsmitgliedern. Eine unserer Hauptmotivationen bei der Beauftragung dieses Berichts bestand darin, Entscheidungsträger auf höherer Ebene auf diese Stimme aus erster Hand aufmerksam zu machen.
Umsetzbare Erkenntnisse: Stellen Sie die richtigen Fragen, um die Angriffsfläche für Identitätsangriffe einzudämmen
Um aus diesen Erkenntnissen Maßnahmen zu ergreifen, ist ein Umdenken erforderlich – eine Änderung der Fragen, die sich Unternehmens- und Sicherheitsverantwortliche stellen müssen. Die richtige Frage ist nicht, ob MFA budgetiert und erworben. Die Antwort wäre in fast allen Fällen ja. Stattdessen sollten sie sich fragen, ob ihre MFA-Lösung deckt alle von Gegnern verwendeten Ressourcen und Zugriffsmethoden ab. Das ist ein ganz anderes Ballspiel, und die Antwort darauf wird Sie überraschen.
Ebenso reicht es nicht aus zu fragen, ob Sie eine PAM-Reise begonnen haben. Stattdessen sollte die Frage lauten: Können wir unsere privilegierten Benutzer UND schützen? Service Accounts? Unsere Untersuchungen zeigen, dass nur 5.7 % der Unternehmen einen vollständigen Einblick in ihre Dienstkonten haben und 78 % der Unternehmen den Missbrauch von Dienstkonten nicht in Echtzeit verhindern können, da die Sicherheit sporadisch ist oder fehlt.

Aus diesem Grund – um diesen wichtigen Denkwandel zu unterstützen – Der Zustand der Identitätsangriffsfläche Der Bericht ist viel mehr als nur eine Sammlung interessanter Erkenntnisse zur Identitätssicherheit. Es ist auch ein Tool, mit dem Sie die Widerstandsfähigkeit Ihres Unternehmens gegenüber Identitätsbedrohungen messen können. Es stellt Ihnen die richtigen Fragen zur Verfügung, um die Gefährdung der Identitätsangriffsfläche Ihres Unternehmens einzuschätzen.
Es ist an der Zeit, Identitätssicherheit völlig neu zu überdenken – und es ist einfacher, als es klingt
Die Identitätsangriffsfläche steht im Mittelpunkt der heutigen Cyber-Bedrohungslandschaft. Jeder vorübergehende Vorfall in den Schlagzeilen beweist, dass bUnternehmen können nicht blind darauf vertrauen, dass der Kauf und Einsatz von Identity-Security-Lücken Kontrollen führen zu einer soliden Widerstandsfähigkeit gegen Identitätsbedrohungen. Tatsächlich ist in den meisten Fällen das Gegenteil der Fall.
Es ist daher klar, dass wir Identitätssicherheit grundlegend überdenken müssen, um dem exponentiellen Wachstum identitätsbasierter Angriffe und Bedrohungen Einhalt zu gebieten. Der erste Schritt dazu besteht darin, sich einen klaren, unparteiischen Überblick über die wichtigsten Sicherheitslücken zu verschaffen, die die Angriffsfläche für Identitäten freilegen. Der Zustand der Identitätsangriffsfläche Der Bericht ist ein guter Ausgangspunkt für diese Reise.
Bericht herunterladen werden auf dieser Seite erläutert.