Silverfort Untersuchungen haben ergeben, dass zwei Drittel der Unternehmen lokale Passwörter mit Cloud-Umgebungen synchronisieren und so ihre Cloud für Cyberangriffe anfällig machen

Startseite » News und Presse » Silverfort Untersuchungen haben ergeben, dass zwei Drittel der Unternehmen lokale Passwörter mit Cloud-Umgebungen synchronisieren und so ihre Cloud für Cyberangriffe anfällig machen

Das Unternehmen stellt seinen Proprietary Identity Underground Report 2024 vor; Erster Identitätsbericht, der sich zu 100 % der Aufdeckung der Häufigkeit und Prävalenz von Identitätsbedrohungen (ITEs) widmet

Alphv BlackCat machen Lockbits Ransomware-Bedrohungsakteure nutzen Identitätslücken aus, um Zugangsdaten zu stehlen, Privilegien auszuweiten und sich unentdeckt durch Organisationen zu bewegen

Tel Aviv, Israel und Boston, MA, 26. März 2024 - Heute, Silverfort, die Unified Identity Protection Company, stellte ihre vor Identity Underground-BerichtDies verdeutlicht die Häufigkeit von Identitätssicherheitslücken, die zu erfolgreichen Angriffen auf Unternehmen in allen Branchen und Regionen führen. Angetrieben von SilverfortDer Bericht basiert auf proprietären Daten und ist der erste seiner Art. Er konzentriert sich auf die Identität als Angriffsvektor und bietet Einblicke in die Identity Threat Exposures (ITEs), die den Weg für Cyberangriffe ebnen. Die Daten, Analysen und Erkenntnisse helfen Identitäts- und Sicherheitsteams beim Benchmarking ihrer Sicherheitsprogramme und ermöglichen es ihnen, fundierte Entscheidungen darüber zu treffen, wo in Identitätssicherheit investiert werden soll. 

Das ist die herausragende – und alarmierende – Erkenntnis zwei von drei Unternehmen (67 %) synchronisieren routinemäßig die meisten Passwörter ihrer Benutzer aus ihren lokalen Verzeichnissen mit ihren Cloud-Gegenstücken. Durch diese Vorgehensweise werden lokale Identitätsschwächen unbeabsichtigt in die Cloud verlagert, was erhebliche Sicherheitsrisiken birgt, da ein Einfallstor für Angreifer geschaffen wird, um diese Umgebungen von lokalen Einstellungen aus zu hacken. Der Alphv BlackCat Es ist bekannt, dass eine Ransomware-Gruppe diese verwendet Active Directory als Sprungbrett zur Kompromittierung von Cloud-Identitätsanbietern.

Im letzten Jahrzehnt gab es einen Ansturm auf die Migration in die Cloud – und das aus gutem Grund. Gleichzeitig schaffen Sicherheitslücken aufgrund veralteter Infrastruktur, Fehlkonfigurationen und unsicherer integrierter Funktionen jedoch Wege für Angreifer, auf die Cloud zuzugreifen, was die Widerstandsfähigkeit eines Unternehmens gegenüber Identitätsbedrohungen erheblich schwächt.

„Identität ist der Elefant im Raum. Wir wissen, dass die Identität bei fast jedem Cyberangriff eine Schlüsselrolle spielt. Lockbit, BlackCat, TA577, Fancy Bear – sie alle nutzen Identitätslücken, um einzubrechen, sich seitlich zu bewegen und mehr Berechtigungen zu erhalten“, sagte er Hed Kovetz, CEO und Mitbegründer von Silverfort. „Aber wir müssen wissen, wie häufig jede Identitätssicherheitslücke auftritt, damit wir beginnen können, sie methodisch zu beheben. Schließlich verfügen wir über konkrete Beweise für die Häufigkeit von Identitätslücken, die wir nun als „Password Exposers“, „Lateral Mover“ oder „Privilege Escalators“ klassifizieren können. Sie alle sind Mittel für Bedrohungsakteure, um ihre Angriffe abzuschließen. Wir hoffen, dass Identitäts- und Sicherheitsteams durch die Aufdeckung der Verbreitung dieser Probleme über die konkreten Zahlen verfügen, die sie benötigen, um angemessene Sicherheitsinvestitionen zu priorisieren und diese blinden Flecken zu beseitigen.“

Zu den wichtigsten Erkenntnissen gehören:

  • Zwei Drittel aller Benutzerkonten authentifizieren sich über das schwach verschlüsselte NTLM-Protokoll und ermöglichen so Angreifern einfachen Zugriff auf Klartext-Passwörter. Die NT Lan Manager (NTLM)-Authentifizierung lässt sich leicht mit Brute-Force-Angriffen knacken und ist ein Hauptziel für Angreifer, die Zugangsdaten stehlen und tiefer in eine Umgebung eindringen möchten. Aktuelle Forschung von Proofpoint-Sicherheit zeigt den Bedrohungsakteur TA577, der NTLM-Authentifizierungsinformationen verwendet, um Passwörter zu stehlen.
  • Eine einzelne Fehlkonfiguration in einem Active Directory Das Konto bringt im Durchschnitt 109 neue Schattenadministratoren hervor. Schattenadministratoren sind Benutzerkonten mit der Möglichkeit, Passwörter zurückzusetzen oder Konten auf andere Weise zu manipulieren. Angreifer nutzen Schattenadministratoren, um Einstellungen und Berechtigungen zu ändern und sich mehr Zugriff auf Maschinen zu verschaffen, wenn sie tiefer in eine Umgebung vordringen. 
  • 7 % der Benutzerkonten unbeabsichtigt über Zugriffsrechte auf Administratorebene verfügen, was Angreifern mehr Möglichkeiten gibt, ihre Rechte zu erweitern und sich unentdeckt durch Umgebungen zu bewegen.
  • 31 % der Benutzerkonten sind es Dienstkonten. Dienstkonten werden für die Maschine-zu-Maschine-Kommunikation verwendet und verfügen über ein hohes Maß an Zugriff und Berechtigungen. Angreifer zielen auf Dienstkonten ab, da Sicherheitsteams diese häufig übersehen. Nur 20% der Unternehmen sind sehr zuversichtlich, dass sie Einblick in jedes Dienstkonto haben und diese schützen können.
  • 13 % der Benutzerkonten sind kategorisiert als „veraltete Konten,„Dabei handelt es sich praktisch um ruhende Benutzerkonten, die das IT-Team möglicherweise vergessen hat. Sie sind ein leichtes Ziel seitliche Bewegung und der Entdeckung durch Angreifer zu entgehen.

SilverfortDas Forschungsteam von hat Identity Threat Exposures (ITE) sorgfältig in vier verschiedene Klassen eingeteilt. Ihr Ziel ist es, die Cybersicherheitsbranche mit einem Framework auszustatten, um das vielfältige Spektrum an Identitätsproblemen und Fehlkonfigurationen zu klassifizieren und zu verstehen, die den Diebstahl von Anmeldedaten ermöglichen. Privilegeskalationund seitliche Bewegungen durch böswillige Akteure.

Die vier ITE-Kategorien

  • Passwort-Exploser: Ermöglichen Sie einem Angreifer, die Passwörter der Benutzer zu entdecken, indem Sie den Passwort-Hash gängigen Kompromittierungstechniken aussetzen. Beispiele hierfür sind NTLM-Authentifizierung, NTLMv1 Authentifizierung und Administratoren mit SPN.
  • Privilegierte Rolltreppen: Ermöglichen Sie einem Angreifer, zusätzliche Zugriffsrechte zu erlangen. Typischerweise sind Privilege Escalators das Ergebnis einer Fehlkonfiguration oder unsicherer Legacy-Einstellungen. Beispiele hierfür sind Schattenadministratoren und uneingeschränkte Delegation.
  • Querbeweger: Erlauben Sie einem Angreifer, sich unbemerkt seitlich zu bewegen. Beispiele hierfür sind Dienstkonten und produktive Benutzer.
  • Schutz-Dodger: Offenlegung legitimer Benutzerkonten für Angreifer. Schutzverweigerer sind auf menschliches Versagen oder schlecht verwaltete Benutzerkonten zurückzuführen; Es handelt sich nicht grundsätzlich um Sicherheitslücken oder Fehlkonfigurationen. Beispiele hierfür sind neue Benutzer, gemeinsame Konten usw veraltete Benutzer.

Registrieren SilverfortExperten für Identitätsbedrohungen auf April 9th in Zusammenarbeit mit Hacker News für einen detaillierten Einblick in die Ergebnisse des Berichts. Besuchen Identität im Untergrund um auf den vollständigen Bericht zuzugreifen.

Über uns

Silverfort, das Unified Identity Protection-Unternehmen, war Vorreiter der ersten und einzigen Plattform, die überall moderne Identitätssicherheit ermöglicht. Wir verbinden die Silos des Unternehmens Identitätsinfrastruktur um die Identitätssicherheit in allen lokalen und Cloud-Umgebungen zu vereinheitlichen. Unsere einzigartige Architektur und unser herstellerunabhängiger Ansatz nehmen Ihnen die Komplexität der Sicherung jeder Identität ab und erweitern den Schutz auf Ressourcen, die durch keine andere Lösung geschützt werden können, wie etwa Legacy-Systeme, Befehlszeilenschnittstellen, Dienstkonten (nicht-menschliche Identitäten), Unter anderem IT/OT-Infrastruktur. Silverfort ist ein erstklassiger Microsoft-Partner und wurde von Microsoft ausgewählt Zero Trust Champion des Jahres. Hunderte der weltweit führenden Unternehmen vertrauen Silverfort als ihr Identitätssicherheitsanbieter tätig zu sein, darunter mehrere Fortune-50-Unternehmen. Erfahren Sie mehr bei einem Besuch www.silverfort.com €XNUMX oder LinkedIn.

Stoppen Sie Identitätsbedrohungen jetzt