Отчет об угрозах корпоративной идентичности за 2024 год
На современном рабочем месте, ориентированном на браузер, фирменный стиль выступает в качестве передовой защиты организаций. Идентичность, которую часто называют «новым периметром», стоит между безопасным управлением данными и потенциальными нарушениями. Однако новый отчет показывает, что предприятия часто не знают, как их личные данные используются на различных платформах. Это делает их уязвимыми для утечки данных, захвата учетных записей и кражи учетных данных.Отчета об угрозах идентификационной информации предприятия 2024
«Отчет об угрозах корпоративной идентификации 2024» основан на эксклюзивных данных, доступных только платформе LayerX Browser Security. Эти данные получены благодаря уникальной возможности LayerX отслеживать каждое действие пользователя в браузере в разных отраслях. Он обеспечивает подробный анализ возникающих рисков и выявленных скрытых угроз
Ниже приводится более глубокое погружение в некоторые из наиболее важных выводов отчета:
1. Наибольший риск исходят от 2% пользователей
У специалистов по безопасности, исследующих угрозы безопасности, может сложиться впечатление, что каждое действие, предпринимаемое на предприятии, представляет собой угрозу для деятельности бизнеса. Такой вид FUD контрпродуктивен, поскольку не помогает расставить приоритеты в управлении рисками.
Напротив, в этом отчете приводятся данные о том, откуда исходит реальный риск. Было обнаружено, что 2% пользователей внутри организации несут ответственность за большинство рисков, связанных с идентификацией. Эти люди участвовали в многочисленных утечках общедоступных данных, обычно со слабыми или скомпрометированными учетными данными, а также обходили механизмы единого входа, используя устаревшие, легко взламываемые пароли.
Есть еще один интересный фактор, который делает этих пользователей более рискованными. В отчете указывается не только то, был ли раскрыт фирменный стиль, но также был ли раскрыт пароль, а также сколько раз он был раскрыт.
В среднем личности, пароли которых были раскрыты, произошли в 9,5 случаях нарушений. В то время как личности, раскрытые без раскрытия пароля, появлялись в среднем в 5,9 наборах данных.
Может ли это быть связано с тем, что злоумышленники размещают больше ресурсов для атаки на наборы данных с паролями? Данные не говорят. Но это означает, что пользователи, чьи пароли были раскрыты, подвергаются значительно более высокому риску, поскольку чем в большем количестве наборов данных они появляются, тем выше потенциальный вредоносный доступ к их учетным данным. Это следует учитывать в вашем плане управления рисками.
2. Слепые пятна в корпоративном управлении учетными данными
Одним из наиболее серьезных рисков, выявленных в докладе, является распространенность теневой идентичности. По данным LayerX, 67,5% корпоративных входов в систему осуществляются без защиты SSO. Еще более тревожно то, что 42,5% всех входов в SaaS-приложения в сетях организаций осуществляются через личные учетные записи, что полностью находится за пределами компетенции групп корпоративной безопасности.
Эти слепые зоны позволяют пользователям обходить средства защиты корпоративной идентификации. Командам безопасности не хватает четкого представления о том, где осуществляется корпоративный доступ, что блокирует их способность обнаруживать и реагировать на риски, связанные с идентификацией.
3. Корпоративные пароли так же уязвимы, как и личные
Корпоративные меры безопасности считаются более сильными, чем личные. Например, управляемые устройства кажутся более безопасными, чем BYOD, корпоративные сети более безопасны, чем общедоступный Wi-Fi и т. д. Но когда дело касается паролей, это вряд ли так.
Несмотря на политику управления паролями и управления, в отчете показано, что 54% корпоративных паролей относятся к категории средней или более слабой надежности. Для личных паролей этот процент составляет 58%. Такие пароли, хотя и соответствуют минимальным политикам безопасности, часто можно взломать менее чем за 30 минут с помощью современных инструментов.
4. Расширения браузера: упускаемый из виду, но растущий риск
LayerX имеет уникальный взгляд на один из самых распространенных, но невидимых инструментов повышения производительности: расширения для браузера. По данным LayerX, 66,6% установленных расширений браузера имеют разрешения с высоким или критическим риском, и более 40% пользователей установили такие расширения с высоким риском. Эти разрешения часто предоставляют расширениям доступ к конфиденциальным данным, таким как файлы cookie пользователей и токены сеансов, которые могут быть использованы для кражи корпоративных учетных данных или перехвата сеансов.
5. Злоумышленники обходят устаревшие инструменты безопасности с помощью сложных методов
Наконец, в отчете показано, как злоумышленники используют слабые места традиционных инструментов безопасности, таких как SWG. В результате эти инструменты стали менее эффективными в предотвращении нарушений, связанных с браузером. Некоторые из ключевых выводов в этой области:
- 49,6% успешных вредоносных веб-страниц, обходящих защиту, размещаются на законных публичных хостингах, используя доверие к известным доменам, чтобы избежать обнаружения.
- 70% этих вредоносных страниц используют фишинговые наборы с низким или средним сходством с известными фишинговыми шаблонами, что позволяет им обходить стандартные механизмы обнаружения фишинга.
- 82% этих страниц получили высокий уровень репутационного риска, а 52% страниц имели низкий риск «домена верхнего уровня», что указывает на то, что злоумышленники манипулируют распространенными средствами защиты, основанными на репутации, используя общедоступную инфраструктуру для распространения вредоносного контента.
Выводы «Отчета об угрозах идентификационной информации предприятия 2024» подчеркивают острую необходимость переосмысления организациями своих стратегий обеспечения безопасности идентификационных данных. Традиционных методов, основанных на защите сетевого уровня, управлении паролями и доверии к существующим инструментам, больше недостаточно для защиты современных сред удаленного доступа на основе браузера. По крайней мере, команды безопасности должны знать о том, что они не освещают.
Координаторий Универсальных Исследований имени nekonyawoo^._.^,