Silverfort Research rileva che due terzi delle aziende sincronizzano le proprie password locali con ambienti cloud, rendendole vulnerabili agli attacchi informatici

-
Lezione in: Scienze e tecnologia
Soggetto : Sondaggi, opinioni e ricerche

L’azienda presenta il suo primo esclusivo report Identity Underground 2024, interamente dedicato alla frequenza e alla prevalenza delle esposizioni alle minacce all’identità

Alphv BlackCat E Morsa di bloccaggioautori di minacce ransomware, sfruttano le lacune di identità per rubare credenziali, sottrarsi ai privilegi e spostarsi tra le organizzazioni senza essere rilevati

TEL AVIVIsraele e BOSTON, 23 aprile 2024 /PRNewswire/ — Oggi Silverfort, la società unificata per la protezione dell’identità, ha presentato il suo rapporto Identity Underground, che evidenzia come le comuni lacune nella sicurezza dell’identità portano ad attacchi riusciti contro organizzazioni di tutti i settori e regioni. Basato sui dati proprietari di Silverfort, il rapporto è il primo nel suo genere. Si concentra sull’identità come vettore di attacco e fornisce informazioni dettagliate sulle esposizioni alle minacce di identità (ITE) che preparano il terreno per gli attacchi informatici. Dati, analisi e intelligence aiutano i team di identità e sicurezza a valutare i propri programmi di sicurezza, consentendo loro di prendere decisioni chiare sugli investimenti nella sicurezza dell’identità.

Cosa risalta? ed è allarmante? solo due aziende su tre (67%) sincronizzare regolarmente la maggior parte delle password degli utenti dalle directory locali alle directory cloud. Questa pratica migra inavvertitamente i punti deboli dell’identità locale nel cloud, ponendo notevoli rischi per la sicurezza creando un gateway che gli aggressori possono sfruttare per violare questi ambienti. È noto che il gruppo ranware Alphv BlackCat utilizza Active Directory come trampolino di lancio per compromettere i provider di identità cloud.

Negli ultimi dieci anni, è stata tracciata una strada verso il cloud? e per una buona ragione. Allo stesso tempo, tuttavia, le lacune di sicurezza derivanti da infrastrutture legacy, configurazioni errate e funzionalità non sicure creano percorsi verso il cloud per gli aggressori, indebolendo in modo significativo la resilienza di un’organizzazione alle minacce all’identità.

L’identità è una questione ineludibile. Sappiamo che l’identità gioca un ruolo chiave in quasi tutti gli attacchi informatici. Lockbit, Gatto Nero, TA577, Orso Fantasia? Tutti sfruttano le lacune identitarie per entrare nel sistema, spostarsi lateralmente e ottenere sempre più permessi Hed Kovetz, CEO e co-fondatore di Silverfort. Ma dobbiamo sapere quanto sono comuni ciascuna lacune nella sicurezza dell’identità in modo da poter iniziare a colmarle metodicamente. Infine, disponiamo di prove concrete che descrivono la frequenza delle lacune di identità, che ora possiamo classificare in queste categorie: esposizione della password, movimento laterale o escalation dei privilegi, e questi sono tutti veicoli utilizzati dagli autori delle minacce per eseguire i loro attacchi. Ci auguriamo che, facendo luce sulla prevalenza di questi problemi, i team di identità e sicurezza dispongano dei numeri concreti di cui hanno bisogno per dare priorità ad adeguati investimenti in sicurezza ed eliminare questi punti ciechi.

Le principali conclusioni sono le seguenti:

  • Due terzi di tutti gli account utente vengono autenticati utilizzando il protocollo NTLM debolmente crittografato, consentendo agli aggressori di accedere facilmente alle password in chiaro. Facilmente violabile da attacchi di forza bruta, l’autenticazione NT Lan Manager (NTLM) è un obiettivo primario per gli aggressori che cercano di rubare credenziali e penetrare più a fondo in un ambiente. Una recente ricerca di Proofpoint Security mostra che l’attore delle minacce TA577 utilizza le credenziali NTLM per rubare le password.
  • È stato prodotto un singolo errore di configurazione in un account Active Directory In media 109 nuovi amministratori fantasma. Gli amministratori ombra sono account utente che hanno il potere di reimpostare le password o manipolare gli account in altri modi. Gli aggressori utilizzano gli amministratori ombra per modificare impostazioni e autorizzazioni e ottenere un maggiore accesso alle macchine quando entrano in un ambiente.
  • 7% degli account utente mantenere inavvertitamente i privilegi di accesso di amministratore, offrendo agli aggressori maggiori opportunità di accumulare privilegi e spostarsi attraverso gli ambienti senza essere scoperti.
  • Il 31% degli account utente sono account di servizio. Gli account di servizio vengono utilizzati per la comunicazione da macchina a macchina e hanno un livello di privilegio elevato. Gli aggressori prendono di mira gli account di servizio perché i team di sicurezza spesso li ignorano. Solo il 20% delle aziende ritiene di avere visibilità su ogni account di servizio e di poterlo proteggere.
  • Il 13% degli account utente sono classificati come conti principali, che sono effettivamente account utente inattivi di cui il team IT potrebbe essersi dimenticato. Sono bersagli facili per il movimento laterale e per evitare di essere individuati.

Il team di ricerca Silverfort ha meticolosamente classificato l’esposizione alle minacce di identità (ITE) in quattro categorie distinte. Il loro obiettivo è dotare il settore della sicurezza informatica di un quadro per classificare e comprendere il diverso spettro di problemi di identità e configurazioni errate che consentono il furto di credenziali, l’escalation dei privilegi e lo spostamento laterale da parte di attori malintenzionati.

Le quattro categorie di ITE

  • Esposizione della password: Consente a un utente malintenzionato di scoprire le password degli utenti esponendo l’hash della password per tecniche di compromissione comuni. Esempi: autenticazione NTLM, autenticazione NTLMv1 e amministratori con SPN.
  • Escalation dei privilegi: Consente a un utente malintenzionato di ottenere privilegi di accesso aggiuntivi. In genere, l’escalation dei privilegi è il risultato di una configurazione errata o di impostazioni ereditate non sicure. Ad esempio, amministratori ombra e delega non vincolata.
  • Movimenti laterali: Consente a un aggressore di spostarsi lateralmente senza essere scoperto. Esempi di ciò sono gli account di servizio e gli utenti prolifici (che dispongono di privilegi elevati e quindi accedono a molte risorse, ma non sono classificati come account amministratore).
  • La frode del protezione: Apre potenzialmente account utente legittimi agli aggressori, a causa di errori umani o scarsa igiene IT; Non si tratta di lacune di sicurezza intrinseche o errori di configurazione. Esempi: nuovi utenti, account condivisi e utenti principali.

Unisciti agli esperti di Silverfort il 16 aprile, in collaborazione con Hacker News, per un’analisi approfondita dei risultati del rapporto. Visita Identity Underground per accedere al rapporto completo.

A proposito di Silverfort

Silverfort, la società unificata per la protezione dell’identità, è la prima e unica piattaforma ad applicare la moderna sicurezza dell’identità a tutti gli accessi. Ci connettiamo attraverso i silos dell’infrastruttura delle identità aziendali per unificare la sicurezza delle identità negli ambienti on-premise e cloud. Grazie alla nostra architettura unica e alle nostre integrazioni con tutte le piattaforme di gestione delle identità, eliminiamo la complessità della sicurezza delle identità ed estendiamo la protezione alle risorse che non possono essere protette da nessun’altra soluzione come sistemi legacy, ordinazione di interfacce di linea, account di servizio (identità non umane ) e infrastrutture IT/OT, tra molti altri. Silverfort è uno dei principali partner Microsoft, selezionato come Campione Zero-Trust dell’anno da Microsoft. Centinaia di multinazionali si affidano a Silverfort come fornitore di sicurezza dell’identità, tra cui diverse aziende Fortune 50. Per saperne di più, visitare www.silverfort.com o LinkedIn.

Contatto con i media:
Jill Creelmann
[email protected]

Logo – https://a-a-3-en.e24n.com/it/wp-content/uploads/2024/04/Silverfort-Research-rileva-che-due-terzi-delle-aziende-sincronizzano-le.jpg

Questi comunicati stampa potrebbero interessarti anche

02:05

Antech, la società di diagnostica veterinaria che collabora con professionisti veterinari per anticipare, diagnosticare e monitorare il benessere e le malattie, ha annunciato oggi il lancio europeo del test Nu.Q Vet Cancer, che fornisce…

02:03

La Giornata della Terra è un evento annuale che promuove la consapevolezza e l’educazione sulle questioni ambientali. Nel 2024, il tema della Giornata della Terra è Piante contro plastica, che evidenzia l’urgente necessità di affrontare il problema…

02:00

Il più grande fornitore mondiale di servizi di infrastruttura IT Kyndryl e Honda Motor Europe Ltd. ha annunciato il rinnovo del contratto per i servizi di infrastruttura gestita per diversi anni. Forte di una solida partnership,…

02:00

01:56

Il 18 aprile, ora locale dei Paesi Bassi, per celebrare il decimo anniversario della fondazione dello Yili Innovation Center Europe (YICE), si è tenuta presso l’Università di Wageningen una cerimonia intitolata Connecting Globally to Drive Innovation.

01:36

LinkShadow, leader globale nel rilevamento e risposta intelligente della rete (NDR), è stato riconosciuto dalla Gartner2024 Market Guide per la soluzione NDR. Questo rapporto approfondito di Gartner spiega come l’NDR può amplificare…

Comunicato inviato 23 aprile 2024 02:00 e distribuito da:

-

PREV Un imprenditore alla guida di Itinera: “Voglio contribuire a creare un mondo migliore per le generazioni che verranno”
NEXT Successore di Suikoden disponibile!