The Identity Underground Report: visión profunda de las brechas de seguridad de identidad más críticas  

Inicio » Blog » The Identity Underground Report: visión profunda de las brechas de seguridad de identidad más críticas  

Estamos orgullosos de presentar el primer informe basado en SilverfortDatos de propiedad de: El informe de identidad clandestina. Estos datos, recopilados y analizados de cientos de entornos de producción, revelan las brechas de seguridad clave, o Exposiciones a amenazas de identidad (ITE) – que los adversarios aprovechan para lanzar amenazas a la identidad, como acceso a credenciales, escalada de privilegios y movimiento lateral.  

Este es el primer análisis exhaustivo de estas debilidades. De hecho, algunos de estos ITE nunca se han divulgado en absoluto, hasta ahora.  

Los resultados son alarmantes: ningún entorno está libre de las brechas que brindan a los atacantes oportunidades fáciles para acceder a credenciales, escalar privilegios y moverse lateralmente con poca o ninguna resistencia.  

¿Es usted un CISO? Luego querrá preguntarle a su equipo si las lagunas comunes en el informe se aplican también a su entorno. Estos son los culpables de los ataques que te mantienen despierto por la noche. Conocerlos debería convertirse en un factor en su toma de decisiones. 

¿Es usted arquitecto de seguridad o administrador de SOC? Ya sabes que la identidad es la más abusada superficie de ataque en apropiación de cuentas, movimiento lateral y propagación de ransomware. Ahora puede obtener información completa sobre lo que necesita proteger. 

Y, por último, ¿es usted responsable de la seguridad de la identidad en su organización? Luego encontrará todos los desafíos a los que se enfrenta diariamente: administradores en la sombra, NTLMv1, delegación sin restricciones, cuentas de servicio, sincronización de contraseñas y muchos más.  

Estas brechas permiten a los actores de amenazas ganar la guerra contra las amenazas a la identidad. 

Las amenazas a la identidad están en libertad. Movimiento lateral, precedido de robo de credenciales y escalada de privilegios, es ahora una parte clave de casi todas las campañas de ransomware.  

Sin embargo, una comprensión profunda del alcance y la naturaleza de las brechas que hacen posibles estos ataques no forma parte de los manuales de ciberseguridad de las organizaciones. De hecho, ni siquiera tienen nombre. No son vulnerabilidades de software con un CVE asignado ni tampoco malware. Más bien, son el resultado inevitable de configuraciones erróneas, malas prácticas, infraestructura heredada y funciones integradas inseguras. Comparten un denominador común: cada uno de ellos expone su entorno a un TTP relacionado con la identidad, como el acceso a credenciales, la escalada de privilegios o el movimiento lateral. Por eso los llamamos Exposiciones a amenazas de identidad (ITE). 

El informe subterráneo de identidad es el primer informe que arroja luz sobre los rincones oscuros de la infraestructura de identidad, revelando las ITE que son más frecuentes, impactantes y explotables. En pocas palabras, al menos algunos de ellos residen en su entorno.  

Puntos destacados del informe: Active Directory ITE pone en peligro el entorno SaaS 

Idea clave n.º 1: Active Directory (AD) está críticamente expuesta a amenazas de identidad 

Alrededor del 90% de las organizaciones emplean un híbrido infraestructura de identidad. Esto significa Active Directory (AD) todavía juega un papel clave junto con los directorios en la nube o los servidores de federación.  

Sin embargo, AD está plagado de configuraciones erróneas, infraestructura heredada y funciones inseguras integradas. Esto, junto con las malas prácticas comunes, lo convierten en una superficie de ataque de muy baja resiliencia. En términos simples, los atacantes pueden usar fácilmente el entorno AD para infiltrarse en el entorno objetivo, ya sea para ransomware, robo de datos o cualquier otro propósito. Este informe revela los más destacados. 

Idea clave n.º 2: la exposición de AD a amenazas a la identidad también pone en peligro el entorno SaaS 

La práctica común de sincronizar contraseñas de AD con el proveedor de identidad (IdP) en la nube de la organización tiene importantes beneficios de productividad. También puede crear una exposición a amenazas críticas.  

Considere esto: cuando las contraseñas se sincronizan, los atacantes pueden usar las contraseñas que han comprometido en el entorno AD para acceder maliciosamente al entorno SaaS. Como muestra el informe, los ITE que exponen las contraseñas de los usuarios en el entorno AD son extremadamente frecuentes, lo que permite a los atacantes aprovechar la configuración local para violar la nube.  

El conocimiento importa: ¿cuál es la exposición a amenazas de identidad de mi entorno? 

La función principal del informe es capacitarlo para tomar medidas. ¿Cómo se compara su entorno con las cifras promedio? ¿Tiene administradores paralelos, usuarios compartidos o tráfico de autenticación NTLM de gran carga? ¿Hay cuentas de servicio que se sincronizaron inadvertidamente con su IdP en la nube? Y así sucesivamente y así sucesivamente. 

El informe subterráneo de identidad no le dará estas respuestas, pero le indicará las preguntas correctas que debe hacer para descubrir la verdadera resiliencia de su identidad.  

Detenga las amenazas a la identidad ahora