Silverfort Pesquisa descobre que dois terços das empresas sincronizam senhas locais com ambientes em nuvem, abrindo sua nuvem para ataques cibernéticos

Início » Notícias e Imprensa » Silverfort Pesquisa descobre que dois terços das empresas sincronizam senhas locais com ambientes em nuvem, abrindo sua nuvem para ataques cibernéticos

Empresa divulga seu Relatório Subterrâneo de Identidade Proprietária 2024; Primeiro relatório de identidade 100% dedicado à exposição da frequência e prevalência de exposições a ameaças de identidade (ITEs)

Alphv BlackCat e bit de bloqueio os agentes de ameaças de ransomware abusam de lacunas na identidade para roubar credenciais, aumentar privilégios e mover-se pelas organizações sem serem detectados

Tel Aviv, Israel e Boston, MA, 26 de março de 2024 - Hoje, Silverfort, a Unified Identity Protection Company, revelou seu Relatório subterrâneo de identidade, destacando a frequência de lacunas de segurança de identidade que levam a ataques bem-sucedidos a organizações em todos os setores e regiões. Alimentado por SilverfortCom dados proprietários da empresa, o relatório é o primeiro desse tipo, concentrando-se na identidade como um vetor de ataque e oferecendo insights sobre as exposições a ameaças de identidade (ITEs) que abrem o caminho para ataques cibernéticos. Os dados, análises e insights ajudam as equipes de identidade e segurança a avaliar seus programas de segurança, capacitando-as a tomar decisões informadas sobre onde investir em segurança de identidade. 

A descoberta notável – e alarmante – é que duas em cada três empresas (67%) sincronizar rotineiramente a maioria das senhas de seus usuários de seus diretórios locais para seus equivalentes na nuvem. Essa prática migra inadvertidamente os pontos fracos da identidade local para a nuvem, o que representa riscos substanciais de segurança ao criar um portal para que os invasores invadam esses ambientes a partir de configurações locais. O Alfav Gato preto grupo de ransomware é conhecido por usar Active Directory como um trampolim para comprometer os provedores de identidade em nuvem.

Na última década, houve uma corrida para migrar para a nuvem – e por um bom motivo. Simultaneamente, no entanto, as lacunas de segurança decorrentes de infraestruturas legadas, configurações incorretas e recursos integrados inseguros criam caminhos para os invasores acessarem a nuvem, enfraquecendo significativamente a resiliência de uma empresa às ameaças de identidade.

“A identidade é o elefante na sala. Sabemos que a identidade desempenha um papel fundamental em quase todos os ataques cibernéticos. Lockbit, BlackCat, TA577, Fancy Bear – todos eles usam lacunas de identidade para invadir, mover-se lateralmente e obter mais permissões”, disse Hed Kovetz, CEO e cofundador da Silverfort. “Mas precisamos saber quão comum é cada lacuna de segurança de identidade para que possamos começar a corrigi-las metodicamente. Finalmente, temos evidências concretas que descrevem a frequência das lacunas de identidade, que agora podemos classificar como Expositores de Senhas, Movimentadores Laterais ou Escadas Rolantes de Privilégios, e todos eles são veículos para os agentes de ameaças completarem seus ataques. Esperamos que, ao esclarecer a prevalência desses problemas, as equipes de identidade e segurança tenham os números concretos de que precisam para priorizar investimentos adequados em segurança e eliminar esses pontos cegos.”

As principais conclusões incluem:

  • Dois terços de tudo contas de usuário autenticar por meio do protocolo NTLM com criptografia fraca, proporcionando aos invasores acesso fácil a senhas em texto não criptografado. Facilmente quebrada com ataques de força bruta, a autenticação NT Lan Manager (NTLM) é o principal alvo para invasores que buscam roubar credenciais e se aprofundar em um ambiente. Pesquisa recente de Segurança do ponto de prova mostra o agente de ameaça TA577 usando informações de autenticação NTLM para roubar senhas.
  • Uma única configuração incorreta em um Active Directory conta gera 109 novos administradores shadow em média. Administradores sombra são contas de usuário com o poder de redefinir senhas ou manipular contas de outras maneiras. Os invasores usam administradores sombra para alterar configurações e permissões e obter mais acesso às máquinas à medida que se aprofundam em um ambiente. 
  • 7% das contas de usuário detêm inadvertidamente privilégios de acesso em nível de administrador, dando aos invasores mais oportunidades de escalar privilégios e se mover pelos ambientes sem serem detectados.
  • 31% das contas de usuários são contas de serviço. As contas de serviço são usadas para comunicação máquina a máquina e possuem um alto nível de acesso e privilégios. Os invasores têm como alvo as contas de serviço, pois as equipes de segurança muitas vezes as ignoram. Apenas 20% de empresas estão altamente confiantes de que têm visibilidade de todas as contas de serviço e podem protegê-las.
  • 13% das contas de usuário são categorizadas como “contas obsoletas,” que são contas de usuário efetivamente inativas que a equipe de TI pode ter esquecido. São alvos fáceis para movimento lateral e evitar a detecção por invasores.

SilverfortA equipe de pesquisa categorizou meticulosamente as Exposições a Ameaças à Identidade (ITE) em quatro classes distintas. Seu objetivo é munir o setor de segurança cibernética com uma estrutura para classificar e compreender o diversificado espectro de problemas de identidade e configurações incorretas que permitem o roubo de credenciais, escalação de privilégiose movimento lateral de atores mal-intencionados.

As quatro categorias ITE

  • Expositores de senha: Permita que um invasor descubra as senhas dos usuários expondo o hash da senha a técnicas comuns de comprometimento. Os exemplos incluem autenticação NTLM, NTLMv1 autenticação e administradores com SPN.
  • Escadas rolantes privilegiadas: Permitir que um invasor obtenha privilégios de acesso adicionais. Normalmente, os Privilege Escalators são o resultado de uma configuração incorreta ou de configurações legadas inseguras. Os exemplos incluem administradores sombra e delegação irrestrita.
  • Movimentadores laterais: Permitir que um invasor se mova lateralmente sem ser detectado. Os exemplos incluem contas de serviço e usuários prolíficos.
  • Dodgers de proteção: Possivelmente abra contas de usuários legítimos para uso de invasores. Os Protection Dodgers resultam de erro humano ou contas de usuário mal gerenciadas; eles não são falhas de segurança inerentes ou configurações incorretas. Os exemplos incluem novos usuários, contas compartilhadas e usuários obsoletos.

Cadastrar Silverfortespecialistas em ameaças de identidade em Abril de 9th em parceria com Hacker News para um mergulho profundo nas conclusões do relatório. Visita Identidade Subterrânea para acessar o relatório completo.

Sobre Silverfort

Silverfort, a empresa de Proteção Unificada de Identidade, foi pioneira na primeira e única plataforma que permite segurança de identidade moderna em qualquer lugar. Conectamos os silos da empresa infraestrutura de identidade para unificar a segurança de identidade em todos os ambientes locais e na nuvem. Nossa arquitetura exclusiva e abordagem independente de fornecedor elimina a complexidade de proteger cada identidade e estende a proteção a recursos que não podem ser protegidos por nenhuma outra solução, como sistemas legados, interfaces de linha de comando, contas de serviço (identidades não humanas), Infraestrutura de TI/TO, entre outros. Silverfort é um parceiro de primeira linha da Microsoft e foi selecionado como parceiro da Microsoft Confiança zero Campeão do Ano. Centenas das principais empresas do mundo confiam Silverfort para ser seu provedor de segurança de identidade, incluindo várias empresas da Fortune 50. Saiba mais visitando www.silverfort.com ou em LinkedIn.

Pare as ameaças à identidade agora