The Identity Underground Report: uma visão aprofundada das lacunas de segurança de identidade mais críticas  

Início » Blog » The Identity Underground Report: uma visão aprofundada das lacunas de segurança de identidade mais críticas  

Temos orgulho de apresentar o primeiro relatório baseado em Silverfortdados proprietários de: O Relatório Identidade Subterrânea. Esses dados, coletados e analisados ​​em centenas de ambientes de produção, revelam as principais falhas de segurança – ou Exposições a ameaças de identidade (ITEs) – que os adversários exploram para lançar ameaças de identidade, como acesso a credenciais, escalada de privilégios e movimentação lateral.  

Esta é a primeira análise abrangente destas fraquezas. Na verdade, alguns destes ITE nunca foram divulgados – até agora.  

Os resultados são alarmantes: nenhum ambiente está livre de lacunas que proporcionam aos invasores oportunidades fáceis de acessar credenciais, aumentar privilégios e mover-se lateralmente com pouca ou nenhuma resistência.  

Você é um CISO? Em seguida, pergunte à sua equipe se as lacunas comuns no relatório também se aplicam ao seu ambiente. Esses são os culpados dos ataques que mantêm você acordado à noite. Conhecê-los deve se tornar um fator na sua tomada de decisão. 

Você é arquiteto de segurança ou gerente de SOC? Você já sabe que a identidade é a mais abusada superfície de ataque na aquisição de contas, movimentação lateral e disseminação de ransomware. Agora você pode obter informações completas sobre o que precisa proteger. 

E, finalmente, você é responsável pela segurança da identidade na sua organização? Então você encontrará todos os desafios que já enfrenta diariamente: administradores sombra, NTLMv1, delegação irrestrita, contas de serviço, sincronização de senha e muito mais.  

Estas lacunas permitem que os atores da ameaça ganhem a guerra contra a ameaça à identidade 

As ameaças à identidade estão à solta. Movimentação lateral, precedida de roubo de credenciais e escalação de privilégios, é agora uma parte fundamental de quase todas as campanhas de ransomware.  

No entanto, uma compreensão profunda do âmbito e da natureza das lacunas que tornam possíveis estes ataques não faz parte dos manuais de segurança cibernética das organizações. Na verdade, eles nem têm nome. Não são vulnerabilidades de software com um CVE atribuído, nem são malware. Em vez disso, são o resultado inevitável de configurações incorretas, práticas ilícitas, infraestrutura legada e recursos integrados inseguros. Eles compartilham um denominador comum: cada um deles expõe seu ambiente a um TTP relacionado à identidade, como acesso a credenciais, escalonamento de privilégios ou movimento lateral. É por isso que os chamamos Exposições a ameaças de identidade (ITE). 

O Relatório Identidade Subterrânea é o primeiro relatório a lançar luz sobre os cantos obscuros da infraestrutura de identidade, revelando os ITEs que são mais prevalentes, impactantes e exploráveis. Simplificando, pelo menos alguns deles residem no seu ambiente.  

Destaques do relatório: Active Directory ITE põe em perigo o ambiente SaaS 

Visão principal nº 1: Active Directory (AD) está criticamente exposto a ameaças de identidade 

Cerca de 90% das organizações empregam um híbrido infraestrutura de identidade. Isso significa Active Directory (AD) ainda desempenha um papel fundamental junto com diretórios em nuvem ou servidores de federação.  

No entanto, o AD está infestado de configurações incorretas, infraestrutura legada e recursos integrados inseguros. Estes, juntamente com práticas ilícitas comuns, transformam-no numa superfície de ataque de resiliência extremamente baixa. Em termos simples, os invasores podem facilmente usar o ambiente AD para entrar no ambiente alvo para ransomware, roubo de dados ou qualquer outra finalidade. Este relatório divulga os mais proeminentes. 

Insight principal nº 2: a exposição do AD a ameaças de identidade também põe em risco o ambiente SaaS 

A prática comum de sincronizar senhas do AD com o provedor de identidade (IdP) na nuvem da organização traz benefícios significativos de produtividade. Também pode criar uma exposição crítica a ameaças.  

Considere o seguinte: quando as senhas são sincronizadas, os invasores podem usar as senhas que comprometeram no ambiente AD para acesso malicioso ao ambiente SaaS. Como mostra o relatório, os ITEs que expõem as senhas dos usuários no ambiente AD são extremamente prevalentes, permitindo que os invasores aproveitem as configurações locais para violar a nuvem.  

O conhecimento é importante: qual é a exposição a ameaças de identidade do meu ambiente? 

A principal função do relatório é capacitá-lo a agir. Como seu ambiente se compara aos números médios? Você tem administradores shadow, usuários compartilhados ou tráfego de autenticação NTLM de carga pesada? Existem contas de serviço que foram sincronizadas inadvertidamente com seu IdP na nuvem? E assim por diante. 

O Relatório Identidade Subterrânea não lhe dará essas respostas – mas lhe indicará as perguntas certas a serem feitas para descobrir a sua verdadeira resiliência de identidade.  

Pare as ameaças à identidade agora