Os ataques cibernéticos estão se tornando mais frequentes e sofisticados, com a identidade como o principal alvo para os agentes de ameaças e provedores de ransomware como serviço (RaaS). Um número impressionante 83% das organizações sofreram violações envolvendo credenciais comprometidas, um indicador claro de que ataques baseados em identidade estão se tornando a estratégia preferida dos invasores. Esta estatística alarmante constitui a base da AIG & Silverfort artigo:, “A identidade se tornou o principal alvo dos atores de ameaças”, que esclarece como os invasores estão explorando lacunas nas estratégias de gerenciamento de identidade e acesso (IAM), especialmente quando a autenticação multifator (MFA) está mal configurada ou não está totalmente implantada.
Por que a identidade é o novo campo de batalha
A crescente dependência da identidade dos usuáriosiiem ambientes de nuvem, híbridos e locais transformou a identidade em um campo de batalha de segurança crítico. Antes considerado seguro com MFA no lugar, as credenciais se tornaram um ponto de entrada comum para criminosos cibernéticos. Os invasores estão encontrando maneiras de contornar os métodos tradicionais de MFA, seja por meio de phishing, engenharia social ou comprometimento direto.
Uma das principais razões para esta lacuna de segurança é a implementação incompleta ou configuração incorreta do MFA em todos os sistemas críticos. Isso inclui infraestrutura legada e contas privilegiadas. A cobertura MFA é normalmente limitada a aplicativos baseados na web e na nuvem, deixando sistemas mais antigos e recursos administrativos desprotegidos. A lacuna fornece aos invasores um caminho direto para infiltrar redes, escalar privilégios e implantar ransomware.
Os desafios da implementação do MFA
Embora o MFA seja amplamente reconhecido como uma das defesas mais eficazes contra ataques baseados em identidade, muitas organizações lutam para implementá-lo de forma abrangente. Alguns dos principais desafios incluem:
- Sistemas legados não suportam MFA: Sistemas e aplicativos mais antigos não oferecem suporte nativo ao MFA, o que dificulta que as organizações protejam esses recursos sem atualizações significativas de infraestrutura.
- Desatualizado Inseguro Autenticação protocolos: Protocolos como NTLM e Kerberos, ainda usados em muitos ambientes on-prem, não foram projetados com controles de segurança modernos em mente. Eles deixam lacunas significativas na proteção que o MFA nem sempre cobre.
- Configurações erradas: Mesmo onde o MFA está em vigor, configurações incorretas podem deixar os sistemas vulneráveis a comprometimento. Por exemplo, o MFA pode ser aplicado no perímetro, mas contas privilegiadas — sem dúvida as mais críticas — podem não ter proteções adequadas dentro da rede interna.
- Limitações baseadas em agentes: As implementações tradicionais de MFA geralmente dependem de agentes ou proxies que são difíceis de implantar em infraestruturas diversas, o que leva a lacunas de cobertura.
As consequências do MFA incompleto
A AIG & Silverfort white paper destaca vários exemplos do mundo real em que falhas de MFA levaram a violações devastadoras. Em um caso, as credenciais de funcionários de uma empresa foram comprometidas por meio de um gateway Citrix que não era protegido por MFA. Ao comprometer um conta privilegiada, os invasores obtiveram acesso à rede, moveram-se lateralmente dentro dela e, por fim, implantaram ransomware.
Há uma lição crítica a ser aprendida com este exemplo: as lacunas do MFA, particularmente em gerenciamento de acesso privilegiado (PAM), pode levar a consequências catastróficas. Com acesso a uma conta privilegiada, os invasores podem facilmente executar ransomware ou exfiltrar dados.
Clorox, MoveIt Transfer Software, Zellis Payroll Software e Change Healthcare são outras violações notáveis que poderiam ter sido evitadas com uma abordagem unificada ao MFA.
Abordando as lacunas da AMF: uma abordagem unificada
Para combater essas lacunas de segurança, a AIG & Silverfort O livro branco enfatiza a necessidade de uma abordagem unificada e abrangente para MFA. Em vez de aplicar MFA seletivamente ou depender de métodos desatualizados, as organizações devem se esforçar para estender a cobertura de MFA em todos os recursos — nuvem, no local, sistemas legados e contas privilegiadas. Isso envolve:
- Avaliando e fechando lacunas: Realize uma análise de risco completa para identificar configurações incorretas e áreas onde o MFA está ausente.
- Priorizando contas privilegiadas: Proteja contas administrativas e outras contas privilegiadas com políticas rigorosas de MFA.
- Soluções agnósticas de protocolo: Implemento Soluções de AMF que funcionam em todos os tipos de protocolos de autenticação, incluindo sistemas mais antigos que usam protocolos inseguros que não oferecem suporte nativo ao MFA moderno.
- MFA resistente a phishing: Aplique métodos avançados de MFA resistentes a ataques de phishing e engenharia social, como tokens de hardware ou autenticação biométrica, em vez de depender de MFA baseado em SMS ou telefonia, que pode ser interceptado.
Preparando-se para o futuro dos ataques baseados em identidade
A identidade continuará sendo um alvo importante para invasores e, sem uma cobertura abrangente de MFA, as organizações estão se deixando vulneráveis a ataques cada vez mais sofisticados. Ao adotar uma estratégia de MFA holística e unificada, as empresas podem reduzir significativamente seus riscos de violações baseadas em identidade.
Profissionais de segurança cibernética e seguro cibernético as partes interessadas devem tomar medidas proativas para garantir que cada ponto de acesso, especialmente aqueles que envolvem contas privilegiadas, esteja adequadamente protegido. À medida que o cenário de ameaças evolui, nossas defesas também devem evoluir — começando com o fechamento das lacunas de MFA que os invasores exploram com tanta frequência.