Identity Underground 보고서: 가장 중요한 ID 보안 격차에 대한 심층적인 통찰력  

» 블로그 » Identity Underground 보고서: 가장 중요한 ID 보안 격차에 대한 심층적인 통찰력  

우리는 다음을 바탕으로 첫 번째 보고서를 공개하게 된 것을 자랑스럽게 생각합니다. Silverfort의 독점 데이터: 아이덴티티 언더그라운드 보고서. 수백 개의 생산 환경에서 수집 및 분석된 이 데이터는 주요 보안 격차를 드러냅니다. 신원 위협 노출 (ITE) – 공격자가 자격 증명 액세스, 권한 상승 및 측면 이동과 같은 신원 위협을 실행하기 위해 악용합니다.  

이는 이러한 약점에 대한 최초의 종합적인 분석입니다. 실제로 이러한 ITE 중 일부는 지금까지 전혀 공개된 적이 없습니다.  

결과는 놀랍습니다. 공격자가 쉽게 자격 증명에 액세스하고, 권한을 승격하고, 저항 없이 측면으로 이동할 수 있는 틈이 없는 환경은 없습니다.  

당신은 CISO인가요? 그런 다음 보고서의 일반적인 격차가 귀하의 환경에도 적용되는지 팀에 문의하고 싶을 것입니다. 이들은 밤에 잠을 못 이루게 만드는 공격의 주범입니다. 이를 아는 것이 의사 결정의 요소가 되어야 합니다. 

당신은 보안 설계자입니까, 아니면 SOC 관리자입니까? 당신은 이미 정체성이 가장 많이 남용된다는 것을 알고 있습니다. 공격 표면 계정 탈취, 내부 이동, 랜섬웨어 확산 등이 있습니다. 이제 보호해야 할 대상에 대한 완전한 통찰력을 얻을 수 있습니다. 

마지막으로, 귀하는 조직의 신원 보안을 책임지고 있습니까? 그러면 섀도우 관리자, NTLMv1, 무제한 위임 등 이미 매일 직면하고 있는 모든 과제를 찾을 수 있습니다. 서비스 계정, 비밀번호 동기화 등이 있습니다.  

이러한 격차를 통해 위협 행위자는 신원 위협과의 전쟁에서 승리할 수 있습니다. 

신원 위협은 광범위합니다. 자격 증명 도용에 따른 측면 이동 및 권한 에스컬레이션는 이제 거의 모든 랜섬웨어 캠페인의 핵심 부분입니다.  

그러나 이러한 공격을 가능하게 만드는 격차의 범위와 성격에 대한 철저한 이해는 조직의 사이버 보안 플레이북의 일부가 아닙니다. 사실 그들은 이름조차 없습니다. CVE가 할당된 소프트웨어 취약점도 아니고 멀웨어도 아닙니다. 오히려 이는 잘못된 구성, 잘못된 관행, 레거시 인프라 및 안전하지 않은 내장 기능으로 인해 불가피하게 발생하는 결과입니다. 이들은 공통 분모를 공유합니다. 각각은 자격 증명 액세스, 권한 상승 또는 측면 이동과 같은 ID 관련 TTP에 환경을 노출합니다. 이것이 우리가 그들을 부르는 이유이다 ITE(신원 위협 노출). 

아이덴티티 언더그라운드 보고서 가장 널리 퍼져 있고 영향력이 크며 악용 가능한 ITE를 공개하여 ID 인프라의 어두운 구석을 조명하는 최초의 보고서입니다. 간단히 말해서, 최소한 그 중 일부는 귀하의 환경에 존재합니다.  

보고서 하이라이트: Active Directory ITE는 SaaS 환경을 위협합니다 

주요 통찰력 #1: Active Directory (AD)는 신원 위협에 심각하게 노출되어 있습니다. 

약 90%의 조직이 하이브리드를 사용합니다. 신원 인프라. 이것은 의미 Active Directory (AD)는 여전히 클라우드 디렉터리 또는 페더레이션 서버와 함께 핵심 역할을 합니다.  

그러나 AD는 잘못된 구성, 레거시 인프라, 내장된 안전하지 않은 기능으로 가득 차 있습니다. 이는 일반적인 과실과 함께 탄력성이 매우 낮은 공격 표면으로 변합니다. 간단히 말해서, 공격자는 랜섬웨어, 데이터 도난 또는 기타 목적을 위해 쉽게 AD 환경을 사용하여 대상 환경으로 침투할 수 있습니다. 이 보고서는 가장 눈에 띄는 것들을 공개합니다. 

주요 통찰 #2: ID 위협에 대한 AD의 노출은 SaaS 환경도 위협합니다. 

AD 비밀번호를 조직의 클라우드 ID 공급자(IdP)와 동기화하는 일반적인 관행은 상당한 생산성 이점을 제공합니다. 또한 심각한 위협 노출이 발생할 수도 있습니다.  

다음 사항을 고려하십시오. 암호가 동기화되면 공격자는 SaaS 환경에 대한 악의적인 액세스를 위해 AD 환경에서 손상시킨 암호를 사용할 수 있습니다. 보고서에서 알 수 있듯이 AD 환경에서 사용자 비밀번호를 노출하는 ITE는 매우 널리 퍼져 있어 공격자가 온프레미스 설정을 활용하여 클라우드를 침해할 수 있습니다.  

지식이 중요합니다. 내 환경의 ID 위협 노출은 무엇입니까? 

보고서의 주요 역할은 귀하가 조치를 취할 수 있도록 권한을 부여하는 것입니다. 귀하의 환경은 평균 수치와 비교하여 어떻게 측정됩니까? 섀도우 관리자, 공유 사용자 또는 로드가 많은 NTLM 인증 트래픽이 있습니까? 실수로 클라우드 IdP에 동기화된 서비스 계정이 있나요? 등등. 

아이덴티티 언더그라운드 보고서 이러한 답변을 제공하지는 않지만 진정한 정체성 탄력성을 발견하기 위해 물어볼 올바른 질문을 알려줄 것입니다.  

인증 공격 막기