Silverfort 연구에 따르면 기업의 3분의 2가 온프레미스 비밀번호를 클라우드 환경과 동기화하여 클라우드를 사이버 공격에 개방하는 것으로 나타났습니다.

» 뉴스 및 언론 » Silverfort 연구에 따르면 기업의 3분의 2가 온프레미스 비밀번호를 클라우드 환경과 동기화하여 클라우드를 사이버 공격에 개방하는 것으로 나타났습니다.

회사, 2024년 독점 아이덴티티 언더그라운드 보고서 공개 첫 번째 신원 보고서는 ITE(신원 위협 노출)의 빈도 및 보급률을 노출하는 데 100% 전념합니다.

알파브 블랙캣 잠금 비트 랜섬웨어 위협 행위자는 자격 증명을 도용하고, 권한을 승격하고, 탐지되지 않은 채 조직을 통과하기 위해 신원의 공백을 남용합니다.

26년 2024월 XNUMX일, 이스라엘 텔아비브 및 매사추세츠주 보스턴 – 오늘 Silverfort, 통합 신원 보호 회사가 공개했습니다. 신원 지하 보고서에서는 모든 산업과 지역의 조직에 대한 성공적인 공격으로 이어지는 ID 보안 격차의 빈도를 강조합니다. 연료 공급 Silverfort의 독점 데이터인 이 보고서는 공격 벡터로서의 신원에 초점을 맞추고 사이버 공격의 길을 열어주는 ITE(신원 위협 노출)에 대한 통찰력을 제공하는 최초의 보고서입니다. 데이터, 분석 및 통찰력은 ID 및 보안 팀이 보안 프로그램을 벤치마킹하여 ID 보안에 투자할 위치에 대해 정보에 입각한 결정을 내릴 수 있도록 지원합니다. 

눈에 띄고 놀라운 발견은 다음과 같습니다. 기업 67개 중 XNUMX개(XNUMX%) 온프레미스 디렉터리의 대부분의 사용자 비밀번호를 클라우드 비밀번호와 정기적으로 동기화합니다. 이 관행은 온프레미스 ID 취약점을 클라우드로 실수로 마이그레이션합니다. 이는 공격자가 온프레미스 설정에서 이러한 환경을 해킹할 수 있는 게이트웨이를 생성하여 상당한 보안 위험을 초래합니다. 그만큼 알파 검은 고양이 랜섬웨어 그룹은 다음을 사용하는 것으로 알려져 있습니다. Active Directory 클라우드 ID 공급자를 손상시키는 디딤돌로 사용됩니다.

지난 10년 동안 클라우드로의 마이그레이션이 쇄도했으며 그럴 만한 이유가 있었습니다. 그러나 동시에 레거시 인프라, 잘못된 구성, 안전하지 않은 기본 제공 기능으로 인해 발생하는 보안 격차로 인해 공격자가 클라우드에 액세스할 수 있는 경로가 생겨 ID 위협에 대한 기업의 탄력성이 크게 약화됩니다.

“정체성은 방 안의 코끼리와 같습니다. 우리는 ID가 거의 모든 사이버 공격에서 중요한 역할을 한다는 것을 알고 있습니다. Lockbit, BlackCat, TA577, Fancy Bear – 이들은 모두 ID 격차를 이용해 침입하고 측면으로 이동하며 더 많은 권한을 얻습니다.”라고 말했습니다. Hed Kovetz, CEO 및 공동 설립자 Silverfort. “그러나 우리는 체계적으로 문제를 해결하기 위해 각 ID 보안 격차가 얼마나 흔한지 알아야 합니다. 마지막으로, 이제 암호 노출자, 측면 이동자 또는 권한 에스컬레이터로 분류할 수 있는 신원 격차의 빈도를 설명하는 구체적인 증거가 있으며, 이는 모두 위협 행위자가 공격을 완료하기 위한 수단입니다. 우리는 이러한 문제의 확산을 조명함으로써 ID 및 보안 팀이 적절한 보안 투자의 우선순위를 정하고 이러한 사각지대를 제거하는 데 필요한 정확한 수치를 얻을 수 있기를 바랍니다.”

주요 결과는 다음과 같습니다.

  • 전체의 XNUMX/XNUMX 사용자 계정 약하게 암호화된 NTLM 프로토콜을 통해 인증하여 공격자가 일반 텍스트 비밀번호에 쉽게 액세스할 수 있도록 합니다. 무차별 대입 공격으로 쉽게 해독되는 NTLM(NT Lan Manager) 인증은 자격 증명을 도용하고 환경에 더 깊이 침투하려는 공격자의 주요 표적입니다. 최근 연구 증명점 보안 위협 행위자 TA577이 NTLM 인증 정보를 사용하여 비밀번호를 도용하는 모습을 보여줍니다.
  • 단일 구성 오류 Active Directory 계정은 평균 109명의 새로운 섀도우 관리자를 생성합니다. 섀도우 관리자 비밀번호를 재설정하거나 다른 방법으로 계정을 조작할 수 있는 권한을 가진 사용자 계정입니다. 공격자는 섀도우 관리자를 사용하여 설정과 권한을 변경하고 환경에 더 깊이 들어가면서 머신에 대한 더 많은 액세스 권한을 얻습니다. 
  • 사용자 계정의 7% 실수로 관리자 수준 액세스 권한을 보유함으로써 공격자에게 권한을 확대하고 감지되지 않은 채 환경을 이동할 수 있는 더 많은 기회를 제공합니다.
  • 사용자 계정의 31%는 서비스 계정. 서비스 계정은 기계 간 통신에 사용되며 높은 수준의 액세스 및 권한을 갖습니다. 보안팀이 간과하는 경우가 많기 때문에 공격자는 서비스 계정을 표적으로 삼습니다. 오직 회사의 20 % 모든 서비스 계정에 대한 가시성을 확보하고 이를 보호할 수 있다고 확신합니다.
  • 사용자 계정의 13%는 '오래된 계정,” 이는 IT 팀이 잊어버렸을 수도 있는 사실상 휴면 사용자 계정입니다. 그들은 쉬운 표적이다 측면 운동 그리고 공격자의 탐지를 회피합니다.

Silverfort의 연구팀은 ITE(신원 위협 노출)를 4가지 클래스로 꼼꼼하게 분류했습니다. 그들의 목표는 자격 증명 도용을 가능하게 하는 다양한 신원 문제와 잘못된 구성을 분류하고 이해할 수 있는 프레임워크로 사이버 보안 업계를 무장시키는 것입니다. 권한 에스컬레이션, 악의적인 행위자에 의한 측면 이동 등이 있습니다.

4가지 ITE 카테고리

  • 비밀번호 노출자: 공격자가 비밀번호 해시를 일반적인 손상 기술에 노출시켜 사용자의 비밀번호를 알아낼 수 있도록 합니다. 예를 들면 NTLM 인증, NTLMv1 인증 및 SPN을 사용한 관리자.
  • 특전 에스컬레이터: 공격자가 추가 액세스 권한을 얻도록 허용합니다. 일반적으로 권한 에스컬레이터는 잘못된 구성이나 안전하지 않은 레거시 설정의 결과입니다. 예로는 섀도우 관리자 및 무제한 위임이 있습니다.
  • 측면 이동자: 공격자가 탐지되지 않은 채 측면으로 이동할 수 있도록 허용합니다. 예로는 서비스 계정 및 다작 사용자가 있습니다.
  • 보호 다저스: 공격자가 사용할 수 있도록 잠재적으로 합법적인 사용자 계정을 개설합니다. 보호 다저스는 사람의 실수나 잘못 관리된 사용자 계정에서 비롯됩니다. 이는 본질적으로 보안 결함이나 잘못된 구성이 아닙니다. 예를 들면 신규 사용자, 공유 계정 등이 있습니다. 오래된 사용자.

가입하기 Silverfort의 신원 위협 전문가 9월 XNUMX월th Hacker News와 제휴 보고서 결과에 대해 자세히 알아보세요. 방문하다 아이덴티티 언더그라운드 전체 보고서에 액세스하려면

소개 Silverfort

Silverfort통합 신원 보호 회사인 는 어디에서나 현대적인 신원 보안을 가능하게 하는 최초이자 유일한 플랫폼을 개척했습니다. 우리는 기업의 사일로를 연결합니다 신원 인프라 모든 온프레미스 및 클라우드 환경에서 ID 보안을 통합합니다. 우리의 고유한 아키텍처와 공급업체에 구애받지 않는 접근 방식은 모든 ID 보안의 복잡성을 없애고 레거시 시스템, 명령줄 인터페이스, 서비스 계정(사람이 아닌 ID) 등 다른 솔루션으로는 보호할 수 없는 리소스까지 보호를 확장합니다. IT/OT 인프라 등이 있습니다. Silverfort Microsoft의 최상위 파트너이며 Microsoft의 파트너로 선정되었습니다. 제로 트러스트 올해의 챔피언. 수백 개의 세계 최고의 기업이 신뢰합니다. Silverfort 다수의 Fortune 50대 기업을 포함하여 신원 보안 제공업체가 됩니다. 방문하여 자세히 알아보기 WWW.silverfort.COM 나에 링크드인.

인증 공격 막기