Ngăn chặn các cuộc tấn công mạng với Quản lý quyền truy cập đặc quyền

0

Bốn chiến lược mà đội bảo mật có thể sử dụng để bảo vệ chống lại các vectơ tấn công phổ biến và các chiến thuật leo thang đặc quyền, ransomware và chiếm đoạt tài khoản.

Hậu quả của một cuộc tấn công mạng có thể rất tốn kém. Theo Nghiên cứu về chi phí tội phạm mạng hàng năm thứ 9 của Accenture, tác động tài chính trung bình của một cuộc tấn công mạng đã tăng từ 1,4 triệu đô la lên 13 triệu đô la cho mỗi cuộc tấn công. Nếu nửa đầu năm 2020 là bất kỳ dấu hiệu nào, con số này sẽ tiếp tục tăng lên khi những kẻ tấn công khuếch đại các chiến dịch của họ để tận dụng các cơ hội mới nổi, như những cơ hội liên quan đến việc thay đổi môi trường làm việc và nhắm mục tiêu vào các liên kết yếu nhất của tổ chức.

Khi ngày càng nhiều công ty chuyển khối lượng công việc lên đám mây, áp dụng các công cụ cộng tác để hỗ trợ lực lượng làm việc từ xa và tăng khả năng tự động hóa, những kẻ tấn công luôn tinh chỉnh chiến lược của họ để khai thác các lĩnh vực chuyển đổi kinh doanh.

Hậu quả của một cuộc tấn công mạng có thể rất tốn kém. Theo Nghiên cứu về chi phí tội phạm mạng hàng năm thứ 9 của Accenture, tác động tài chính trung bình của một cuộc tấn công mạng đã tăng từ 1,4 triệu đô la lên 13 triệu đô la cho mỗi cuộc tấn công. Nếu nửa đầu năm 2020 là bất kỳ dấu hiệu nào, con số này sẽ tiếp tục tăng lên khi những kẻ tấn công khuếch đại các chiến dịch của họ để tận dụng các cơ hội mới nổi, như những cơ hội liên quan đến việc thay đổi môi trường làm việc và nhắm mục tiêu vào các liên kết yếu nhất của tổ chức.

Khi ngày càng nhiều công ty chuyển khối lượng công việc lên đám mây, áp dụng các công cụ cộng tác để hỗ trợ lực lượng làm việc từ xa và tăng khả năng tự động hóa, những kẻ tấn công luôn tinh chỉnh chiến lược của họ để khai thác các lĩnh vực chuyển đổi kinh doanh.

Duy trì tính liên tục và khả năng phục hồi của hoạt động kinh doanh khi đối mặt với bối cảnh mối đe dọa năng động này bắt đầu bằng việc hiểu được suy nghĩ của kẻ tấn công. Trong khi các động cơ có thể khác nhau – từ lợi nhuận tài chính và gián điệp đến gián đoạn kinh doanh – chu kỳ tấn công vẫn tương đối ổn định. Đầu tiên, những kẻ tấn công có động cơ sẽ sử dụng các phương tiện phổ biến, như lừa đảo hoặc khai thác lỗ hổng phần mềm đã biết, để đạt được chỗ đứng trên mạng. Sau khi đạt được bước đó, họ thường sẽ tìm cách khai thác các tài khoản đặc quyền – những tài khoản có quyền truy cập quản trị rộng rãi và mạnh mẽ – cho mục đích do thám hoặc duy trì sự ổn định trên mạng để khởi động các cuộc tấn công tiếp theo. Tuy nhiên, nếu không có quyền truy cập đặc quyền, phần lớn các cuộc tấn công không diễn ra ngoài các giai đoạn sơ khai.

Có được quyền truy cập đặc quyền luôn là ưu tiên của những kẻ tấn công. Chuyển đổi kinh doanh nhanh chóng dẫn đầu bởi các khoản đầu tư vào công nghệ kỹ thuật số đã góp phần mở rộng tài khoản đặc quyền trên các môi trường đám mây và kết hợp, mở ra nhiều điểm truy cập tiềm năng hơn. Ví dụ: các quy trình kinh doanh quan trọng, ứng dụng và phiên bản đám mây, tất cả đều có các tài khoản đặc quyền liên quan cần thiết để duy trì và giúp bảo vệ chúng.

Bảo mật quyền truy cập đặc quyền giúp thu nhỏ bề mặt tấn công bằng cách phá vỡ bộ công cụ của kẻ tấn công và hạn chế sự lây lan của một cuộc tấn công. Việc hạn chế di chuyển ngang sẽ buộc những kẻ tấn công phải sử dụng các chiến thuật “to hơn” và dễ nhận biết hơn để các tổ chức có thể được cảnh báo và tìm cách ngăn chặn tiến trình của cuộc tấn công trước khi doanh nghiệp bị ảnh hưởng nghiêm trọng.

Dựa trên phân tích của CyberArk Labs về các vectơ và chiến thuật tấn công mạng phổ biến, đây là bốn chiến lược ưu tiên quản lý quyền truy cập đặc quyền để hỗ trợ các doanh nghiệp chống lại chúng tốt hơn.

Chiến lược 1: Ngừng nâng cấp đặc quyền

Các tổ chức phần mềm và ứng dụng dựa vào để điều hành công việc kinh doanh của họ có thể bị định cấu hình sai và lỗ hổng bảo mật, đặc biệt nếu các bản vá và nâng cấp cơ bản không được thực hiện một cách nhất quán. Theo một nghiên cứu do Viện Ponemon thực hiện vào năm 2019, 60% các vụ vi phạm dữ liệu liên quan đến các lỗ hổng chưa được vá. Nhưng đối với kẻ tấn công, bản thân lỗ hổng bảo mật đại diện cho một cánh cửa rộng mở để đạt được chỗ đứng ban đầu đó. Bước quan trọng là cách những kẻ tấn công sử dụng vị trí ban đầu của họ để nâng cao các đặc quyền và tạo điều kiện thuận lợi cho việc di chuyển qua các mạng ngày càng phân tán và phi tập trung.

Sự leo thang đặc quyền là liên kết quan trọng nhất trong chuỗi tấn công vì nó có thể cho phép kẻ tấn công thực hiện một số bước bao gồm tăng cường độ bền của mạng, tích hợp các cửa hậu bổ sung và cuối cùng là truy cập các tài sản quan trọng. Một chương trình quản lý truy cập đặc quyền hiện đại thực thi nguyên tắc ít đặc quyền nhất giúp đảm bảo rằng người dùng chỉ có quyền truy cập cần thiết để thực hiện các chức năng của họ – và không có gì hơn. Điều này giúp hạn chế quyền của người dùng cấp cao và quản trị viên – giảm thêm bề mặt tấn công tổng thể.

Chiến lược 2: Ngăn chặn chuyển động bên

Di chuyển bên là một chiến thuật thường được kết nối với nhau với leo thang đặc quyền được thiết kế để cho phép những kẻ tấn công xâm nhập và kiểm soát các hệ thống trên mạng với mục tiêu lây lan một cuộc tấn công hoặc tạo điều kiện cho sự tồn tại lâu dài. Những kẻ tấn công sử dụng chuyển động ngang để tiến từ chỗ đứng ban đầu để tìm thông tin có giá trị, truy cập vào các hệ thống quan trọng của doanh nghiệp hoặc thực hiện một cuộc tấn công. Khai thác quyền truy cập đặc quyền là cách để tạo điều kiện cho phong trào này. Bằng cách leo thang các đặc quyền, những kẻ tấn công có thể di chuyển từ nơi này sang nơi khác một cách hiệu quả, bao gồm từ môi trường tại chỗ sang và qua môi trường đám mây và ngược lại. Quản lý truy cập đặc quyền là một trong những cách hiệu quả nhất để ngăn chặn chuyển động bên bằng cách bảo mật các điểm truy cập mà kẻ tấn công cần di chuyển trên mạng, do đó giúp ngăn chặn tiến trình của một cuộc tấn công.

Chiến lược 3: Làm chậm sự lây lan của Ransomware

Ransomware tiếp tục là một trong những cuộc tấn công mạng phổ biến và tốn kém nhất. Trong khi cuộc tấn công thường bắt đầu từ một điểm cuối, mục tiêu của ransomware là mã hóa các tệp, ứng dụng hoặc hệ thống để những kẻ tấn công có thể giữ một tổ chức làm con tin cho đến khi trả tiền chuộc. Một máy tính xách tay sẽ không mang lại cho tội phạm một ngày lương nhưng việc xâm phạm toàn bộ mạng chắc chắn có thể xảy ra. Việc di chuyển từ điểm cuối sang mạng là một khía cạnh quan trọng của chiến lược ransomware. Cybersecurity Ventures ước tính rằng chi phí toàn cầu của ransomware sẽ lên tới 20 tỷ USD vào năm tới và dự đoán rằng các cuộc tấn công ransomware sẽ nhắm vào các doanh nghiệp cứ sau 11 giây.

Các doanh nghiệp được kết nối với nhau ngày nay khiến các cuộc tấn công bằng ransomware trở thành mối quan tâm thực sự đối với các tổ chức thuộc mọi quy mô. Nhưng trong khi ransomware gây hại, quản lý truy cập đặc quyền có thể hạn chế sự lây lan của nó và giữ nó ở điểm lây nhiễm ban đầu. Dựa trên nghiên cứu của CyberArk Labs, đã thử nghiệm 2,5 triệu biến thể của ransomware, loại bỏ quyền quản trị cục bộ, kết hợp với kiểm soát ứng dụng trên các thiết bị đầu cuối, có hiệu quả 100% trong việc ngăn chặn sự lây lan của ransomware.

Chiến lược 4: Ngăn chặn việc chiếm đoạt tài khoản

Các cuộc tấn công chiếm đoạt tài khoản (ATO) là tinh vi, được nhắm mục tiêu và được thiết kế để cho phép kẻ tấn công kiểm soát môi trường nhiều nhất có thể bằng cách đánh cắp và khai thác thông tin đăng nhập hợp pháp của người dùng. Những kẻ tấn công ưu tiên thông tin xác thực đặc quyền trong ATO – đặc biệt là đối với các tài khoản có quyền truy cập ‘luôn bật’. Các tài khoản mạnh mẽ này cho phép kẻ tấn công di chuyển qua mạng và đạt được sự xâm nhập đầy đủ của Active Directory, bộ điều khiển miền và thậm chí toàn bộ môi trường đám mây.

Các giải pháp quản lý truy cập đặc quyền – đặc biệt là những giải pháp bao gồm các biện pháp kiểm soát truy cập đúng lúc – có thể giảm đáng kể bề mặt tấn công bằng cách bảo mật thông tin xác thực được trải rộng trên các môi trường. Phương pháp tiếp cận đúng lúc giúp cung cấp các cấp độ quyền truy cập thích hợp vào các tài nguyên phù hợp trong khoảng thời gian phù hợp, loại bỏ các tài khoản luôn bật mà những kẻ tấn công thèm muốn. Điều này làm cho cuộc sống của kẻ tấn công trở nên khó khăn hơn nhiều bằng cách ngăn chặn sự leo thang đặc quyền và hạn chế nghiêm trọng việc di chuyển bên.

Thegioibantin.com | Vina-Aspire News

Nguồn: darkreading.com

 

Nguồn bài viết darkreading.com
Để lại một câu trả lời

Địa chỉ email của bạn sẽ không được công bố.

may lam kem nguyen lieu lam kem - nguyen lieu lam yogurt bột lm kem may ao thun may ba lo theo yeu cau san xuat moc khoa gia re may o thun quảng co dịch vụ bốc xếp Sản xuất đồ bộ