การโจมตีทางไซเบอร์เกิดขึ้นบ่อยครั้งและซับซ้อนมากขึ้น โดยมีการระบุตัวตนเป็นเป้าหมายหลักสำหรับผู้ก่อภัยคุกคามและผู้ให้บริการเรียกค่าไถ่แบบบริการ (RaaS) 83% ขององค์กร ประสบกับการละเมิดข้อมูลประจำตัว ซึ่งเป็นตัวบ่งชี้ที่ชัดเจนว่าการโจมตีโดยใช้ข้อมูลประจำตัวกำลังกลายเป็นกลยุทธ์ที่ผู้โจมตีใช้ สถิติที่น่าตกใจนี้เป็นรากฐานของ เอไอจี & Silverfort กระดาษสีขาว, “ตัวตนกลายเป็นเป้าหมายหลักของผู้ก่อภัยคุกคาม”ซึ่งจะช่วยให้ทราบถึงวิธีการที่ผู้โจมตีใช้ประโยชน์จากช่องโหว่ในกลยุทธ์การจัดการข้อมูลประจำตัวและการเข้าถึง (IAM) โดยเฉพาะในกรณีที่การตรวจสอบปัจจัยหลายอย่าง (MFA) ถูกกำหนดค่าไม่ถูกต้องหรือยังไม่ได้ใช้งานอย่างเต็มรูปแบบ
เหตุใดอัตลักษณ์จึงเป็นสนามรบแห่งใหม่
การพึ่งพาข้อมูลประจำตัวของผู้ใช้ที่เพิ่มมากขึ้นiiทั่วทั้งระบบคลาวด์ ไฮบริด และสภาพแวดล้อมภายในองค์กรได้เปลี่ยนตัวตนให้กลายเป็นสนามรบด้านความปลอดภัยที่สำคัญ เมื่อพิจารณาว่าปลอดภัยด้วยพื้นฐาน MFA ได้ทุกที่ ข้อมูลประจำตัวกลายเป็นจุดเข้าใช้งานทั่วไปสำหรับอาชญากรไซเบอร์ ผู้โจมตีกำลังหาวิธีหลีกเลี่ยงวิธีการ MFA แบบดั้งเดิม ไม่ว่าจะเป็นการฟิชชิ่ง วิศวกรรมสังคม หรือการบุกรุกโดยตรง
สาเหตุหลักประการหนึ่งของช่องว่างด้านความปลอดภัยนี้คือ การใช้งานที่ไม่สมบูรณ์หรือการกำหนดค่า MFA ไม่ถูกต้อง ครอบคลุมระบบที่สำคัญทั้งหมด ซึ่งรวมถึงโครงสร้างพื้นฐานเก่าและบัญชีที่มีสิทธิพิเศษ การครอบคลุม MFA มักจำกัดเฉพาะแอปพลิเคชันบนเว็บและบนคลาวด์ ทำให้ระบบเก่าและทรัพยากรการดูแลระบบไม่ได้รับการปกป้อง ช่องว่างนี้ทำให้ผู้โจมตีมีช่องทางโดยตรงในการแทรกซึมเครือข่าย เพิ่มสิทธิพิเศษ และปรับใช้ ransomware.
ความท้าทายของการนำ MFA มาใช้
ในขณะที่ MFA ได้รับการยอมรับอย่างกว้างขวางว่าเป็นหนึ่งในแนวป้องกันที่มีประสิทธิผลที่สุดต่อ การโจมตีตามข้อมูลประจำตัวองค์กรจำนวนมากประสบปัญหาในการนำแนวคิดนี้ไปใช้อย่างครอบคลุม ความท้าทายที่สำคัญบางประการ ได้แก่:
- ระบบเก่าไม่รองรับ MFA:ระบบและแอปพลิเคชั่นที่เก่ากว่านั้นไม่รองรับ MFA โดยตรง ซึ่งทำให้องค์กรต่างๆ ประสบความยากลำบากในการรักษาความปลอดภัยทรัพยากรเหล่านี้หากไม่ได้อัปเกรดโครงสร้างพื้นฐานอย่างมีนัยสำคัญ
- ล้าสมัย ไม่ปลอดภัย การยืนยันตัวตน โปรโตคอล:โปรโตคอลเช่น NTLM และ Kerberos ซึ่งยังคงใช้ในสภาพแวดล้อมภายในองค์กรหลายแห่ง ไม่ได้รับการออกแบบโดยคำนึงถึงการควบคุมความปลอดภัยสมัยใหม่ โปรโตคอลเหล่านี้ทิ้งช่องโหว่สำคัญในการป้องกันที่ MFA ไม่สามารถครอบคลุมได้เสมอไป
- การกำหนดค่าผิดพลาด:แม้ว่าจะมีการใช้ MFA การกำหนดค่าที่ไม่ถูกต้องก็สามารถทำให้ระบบเสี่ยงต่อการถูกบุกรุกได้ ตัวอย่างเช่น MFA อาจใช้ในระดับขอบเขต แต่บัญชีที่มีสิทธิพิเศษซึ่งอาจมีความสำคัญที่สุดอาจขาดการป้องกันที่เหมาะสมภายในเครือข่ายภายใน
- ข้อจำกัดตามตัวแทนการใช้งาน MFA แบบดั้งเดิมมักจะต้องพึ่งตัวแทนหรือพร็อกซีซึ่งยากต่อการปรับใช้ในโครงสร้างพื้นฐานที่หลากหลาย ส่งผลให้เกิดช่องว่างของการครอบคลุม
ผลที่ตามมาของการทำ MFA ที่ไม่สมบูรณ์
เอไอจี & Silverfort เอกสารไวท์เปเปอร์เน้นตัวอย่างในโลกแห่งความเป็นจริงหลายกรณีที่ความล้มเหลวของ MFA นำไปสู่การละเมิดที่ร้ายแรง ในกรณีหนึ่ง ข้อมูลประจำตัวพนักงานของบริษัทถูกบุกรุกผ่านเกตเวย์ Citrix ที่ไม่ได้รับการปกป้องโดย MFA โดยการบุกรุก บัญชีสิทธิพิเศษผู้โจมตีสามารถเข้าถึงเครือข่าย เคลื่อนที่ไปในแนวขวางภายในเครือข่าย และในที่สุดก็ใช้แรนซัมแวร์
มีบทเรียนสำคัญที่ต้องเรียนรู้จากตัวอย่างนี้: ช่องว่าง MFA โดยเฉพาะอย่างยิ่งใน การจัดการการเข้าถึงแบบมีสิทธิพิเศษ (PAM) อาจนำไปสู่ผลลัพธ์ที่เลวร้ายได้ ด้วยการเข้าถึงบัญชีที่มีสิทธิพิเศษ ผู้โจมตีสามารถเรียกใช้แรนซัมแวร์หรือขโมยข้อมูลได้อย่างง่ายดาย
Clorox, MoveIt Transfer Software, Zellis Payroll Software และ Change Healthcare เป็นการละเมิดที่สำคัญอื่นๆ ที่สามารถป้องกันได้ด้วยแนวทางแบบรวมของ MFA
การแก้ไขช่องว่าง MFA: แนวทางแบบรวม
เพื่อต่อสู้กับช่องว่างด้านความปลอดภัยเหล่านี้ AIG & Silverfort กระดาษขาวเน้นย้ำถึงความจำเป็นในการ แนวทาง MFA ที่ครอบคลุมและรวมเป็นหนึ่งแทนที่จะใช้ MFA อย่างเลือกสรรหรือพึ่งพาแนวทางที่ล้าสมัย องค์กรต่างๆ ควรพยายามขยายขอบเขตการครอบคลุม MFA ให้ครอบคลุมทรัพยากรทั้งหมด ไม่ว่าจะเป็นระบบคลาวด์ ระบบภายในองค์กร ระบบเดิม และบัญชีที่มีสิทธิพิเศษ ซึ่งเกี่ยวข้องกับ:
- การประเมินและการปิดช่องว่าง:ดำเนินการวิเคราะห์ความเสี่ยงอย่างละเอียดเพื่อระบุการกำหนดค่าผิดพลาดและพื้นที่ที่ MFA ขาดหายไป
- การกำหนดลำดับความสำคัญของบัญชีที่มีสิทธิพิเศษ:ปกป้องบัญชีผู้ดูแลระบบและบัญชีที่มีสิทธิพิเศษอื่น ๆ ด้วยนโยบาย MFA ที่เข้มงวด
- โซลูชันที่ไม่ขึ้นอยู่กับโปรโตคอล: ดำเนินการ โซลูชัน MFA ที่ทำงานได้กับโปรโตคอลการตรวจสอบสิทธิ์ทุกประเภท รวมถึงระบบเก่าที่ใช้โปรโตคอลที่ไม่ปลอดภัยซึ่งไม่รองรับ MFA สมัยใหม่โดยตรง
- MFA ที่ทนต่อฟิชชิ่ง:ใช้เทคนิค MFA ขั้นสูงที่ต้านทานการฟิชชิ่งและการโจมตีทางวิศวกรรมสังคม เช่น โทเค็นฮาร์ดแวร์หรือการพิสูจน์ตัวตนแบบไบโอเมตริกซ์ แทนที่จะพึ่งพา MFA ที่ใช้ SMS หรือโทรศัพท์ ซึ่งสามารถดักจับได้
การเตรียมพร้อมสำหรับอนาคตของการโจมตีตามข้อมูลประจำตัว
ข้อมูลประจำตัวยังคงเป็นเป้าหมายหลักของผู้โจมตี และหากไม่มีการครอบคลุม MFA อย่างครอบคลุม องค์กรต่างๆ ก็จะเสี่ยงต่อการถูกโจมตีที่ซับซ้อนมากขึ้นเรื่อยๆ ด้วยการใช้กลยุทธ์ MFA แบบองค์รวมและรวมเป็นหนึ่ง บริษัทต่างๆ สามารถลดความเสี่ยงในการละเมิดข้อมูลประจำตัวได้อย่างมาก
ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์และ ประกันภัยไซเบอร์ ผู้มีส่วนได้ส่วนเสียทุกคนจะต้องดำเนินการเชิงรุกเพื่อให้แน่ใจว่าจุดเข้าถึงทุกจุด โดยเฉพาะจุดที่เกี่ยวข้องกับบัญชีที่มีสิทธิพิเศษ ได้รับการปกป้องอย่างเหมาะสม เมื่อภูมิทัศน์ของภัยคุกคามเปลี่ยนแปลงไป การป้องกันของเราก็ต้องเปลี่ยนแปลงตามไปด้วย โดยเริ่มจากการปิดช่องโหว่ MFA ที่ผู้โจมตีมักใช้ประโยชน์