Los ciberataques son cada vez más frecuentes y sofisticados, y la identidad es el principal objetivo de los actores de amenazas y los proveedores de ransomware como servicio (RaaS). el 83% de las organizaciones han sufrido infracciones que implican credenciales comprometidas, un claro indicador de que los ataques basados en la identidad se están convirtiendo en la estrategia preferida de los atacantes. Esta alarmante estadística constituye la base de la AIG y Silverfort detalles de la moneda, “La identidad se ha convertido en el principal objetivo de los actores de amenazas”, lo que arroja luz sobre cómo los atacantes están explotando las brechas en las estrategias de gestión de identidad y acceso (IAM), especialmente cuando la autenticación multifactor (MFA) está mal configurada o no está completamente implementada.
Por qué la identidad es el nuevo campo de batalla
La creciente dependencia de la identidad de los usuariosiiLa vulnerabilidad en entornos de nube, híbridos y locales ha convertido la identidad en un campo de batalla de seguridad crítico. Antes se consideraba segura con seguridad básica MFA Las credenciales se han convertido en un punto de entrada habitual para los cibercriminales. Los atacantes están encontrando formas de eludir los métodos tradicionales de autenticación multifactor, ya sea mediante phishing, ingeniería social o ataque directo.
Una de las principales razones de esta brecha de seguridad es la Implementación incompleta o configuración incorrecta de MFA en todos los sistemas críticos. Esto incluye la infraestructura heredada y las cuentas privilegiadas. La cobertura de MFA generalmente se limita a las aplicaciones basadas en la web y en la nube, lo que deja desprotegidos los sistemas más antiguos y los recursos administrativos. La brecha proporciona a los atacantes una vía directa para infiltrarse en las redes, aumentar los privilegios e implementar ransomware.
Los desafíos de la implementación de la MFA
Si bien la MFA es ampliamente reconocida como una de las defensas más efectivas contra ataques basados en identidadMuchas organizaciones tienen dificultades para implementarlo de manera integral. Algunos de los desafíos clave incluyen:
- Los sistemas heredados no admiten MFA:Los sistemas y aplicaciones más antiguos no admiten MFA de forma nativa, lo que dificulta que las organizaciones protejan estos recursos sin realizar actualizaciones significativas de la infraestructura.
- Obsoleto Inseguro Autenticación Protocolos:Los protocolos como NTLM y Kerberos, que todavía se utilizan en muchos entornos locales, no se diseñaron teniendo en cuenta los controles de seguridad modernos. Dejan importantes lagunas en la protección que la MFA no siempre cubre.
- Configuraciones incorrectas:Incluso cuando se implementa la autenticación multifactor, las configuraciones incorrectas pueden dejar los sistemas vulnerables a ataques. Por ejemplo, la autenticación multifactor puede aplicarse en el perímetro, pero las cuentas privilegiadas (posiblemente las más críticas) pueden carecer de las protecciones adecuadas dentro de la red interna.
- Limitaciones basadas en agentes:Las implementaciones tradicionales de MFA a menudo dependen de agentes o servidores proxy que son difíciles de implementar en diversas infraestructuras, lo que genera brechas de cobertura.
Las consecuencias de una maestría incompleta
La AIG y Silverfort El informe técnico destaca varios ejemplos reales en los que las fallas de MFA han provocado infracciones devastadoras. En un caso, las credenciales de los empleados de una empresa se vieron comprometidas a través de una puerta de enlace de Citrix que no estaba protegida por MFA. cuenta privilegiadaLos atacantes obtuvieron acceso a la red, se movieron lateralmente dentro de ella y finalmente implementaron ransomware.
Hay una lección fundamental que aprender de este ejemplo: las brechas de la AMF, particularmente en gestión de acceso privilegiado (PAM), puede tener consecuencias catastróficas. Con acceso a una cuenta privilegiada, los atacantes pueden ejecutar fácilmente ransomware o exfiltrar datos.
Clorox, MoveIt Transfer Software, Zellis Payroll Software y Change Healthcare son otras infracciones notables que podrían haberse evitado con un enfoque unificado de MFA.
Abordar las deficiencias de la MFA: un enfoque unificado
Para combatir estas brechas de seguridad, AIG & Silverfort El libro blanco destaca la necesidad de una Enfoque unificado e integral para la AMFEn lugar de aplicar la MFA de forma selectiva o depender de métodos obsoletos, las organizaciones deberían esforzarse por ampliar la cobertura de la MFA a todos los recursos (nube, locales, sistemas heredados y cuentas privilegiadas). Esto implica:
- Evaluación y cierre de brechas:Realizar un análisis de riesgos exhaustivo para identificar configuraciones erróneas y áreas donde MFA no está disponible.
- Priorizar cuentas privilegiadas:Proteja las cuentas administrativas y otras cuentas privilegiadas con políticas de MFA estrictas.
- Soluciones independientes del protocolo: Implementar Soluciones MFA que funcionan en todo tipo de protocolos de autenticación, incluidos los sistemas más antiguos que utilizan protocolos inseguros que no admiten MFA moderno de forma nativa.
- MFA resistente al phishing:Aplicar métodos avanzados de MFA que sean resistentes a ataques de phishing e ingeniería social, como tokens de hardware o autenticación biométrica, en lugar de depender de MFA basada en SMS o telefonía, que pueden ser interceptados.
Preparándose para el futuro de los ataques basados en la identidad
La identidad seguirá siendo un objetivo clave para los atacantes y, sin una cobertura integral de MFA, las organizaciones se vuelven vulnerables a ataques cada vez más sofisticados. Al adoptar una estrategia de MFA holística y unificada, las empresas pueden reducir significativamente el riesgo de vulneraciones de identidad.
Profesionales de la ciberseguridad y seguro cibernético Las partes interesadas deben tomar medidas proactivas para garantizar que todos los puntos de acceso, especialmente aquellos que involucran cuentas privilegiadas, estén protegidos adecuadamente. A medida que evoluciona el panorama de amenazas, también deben hacerlo nuestras defensas, comenzando por cerrar las brechas de MFA que los atacantes explotan tan a menudo.