身份安全漏洞亟待关注
关键要点
- 超过 80% 的公司在过去 18 个月中经历了身份相关的安全漏洞。
- 调查显示 60% 的受访者认为现有策略未能有效保护特权身份和访问权限。
- 84% 的公司报告经历了使用被盗凭证的身份相关攻击。
- 大多数组织认为缺乏对身份安全的支持会影响他们的保护能力。
- 尽管云环境和移动身份的复杂性提升,许多企业依然尝试使用现有技术来保障身份安全。
根据 Delinea 的报告,在过去 18 个月内超过 80% 的公司表示他们遭遇了身份相关的漏洞(照片来源:Leon Neal/GettyImages)。该报告显示,60%的受访调查者指出,现有的安全策略未能有效保护特权身份和访问权限,无法应对当今的威胁。
此外,报告还指出,84%的参与调查的公司在过去 18 个月内经历过使用被盗凭证的身份攻击。其中,报告漏洞的公司中,35% 反映出敏感数据的损失,31%
遇到了因业务损失而导致的财务损失,30% 受到了品牌和声誉的影响,还有 29% 提到了业务停摆。
最后,约有 75% 的公司认为,由于缺乏必要的支持,他们将无法有效保护特权身份。其中,63%
的受访者表示公司董事会仍然未完全理解身份安全及其在保障企业运营中的作用。
“尽管许多组织已在确保业务安全方面走上了正确的道路,但仍然存在大大小小的安全漏洞,攻击者依然能够利用这些漏洞,包括保护特权身份,”Delinea
的首席安全科学家兼顾问 CISO Joseph Carson
说。“攻击者只需找到一个特权账户。当企业中仍然有很多未保护的特权身份存在,比如应用程序和机器身份,攻击者将继续利用这一点,进而对企业操作造成影响,并索要赎金。”
对于机构而言,确保身份安全的一大挑战在于与移动性和云环境相关的身份数量增加了保障的复杂性。Carson表示,企业依然试图使用已有的安全技术来保护这些身份,而这些技术并不一定能够有效应对相关风险。
“这导致了很多安全漏洞和局限,”Carson
说道。“一些企业甚至仅通过简单的密码管理器来勉强做到身份安全,这依然靠企业用户做出良好的安全决策。为了确保身份安全,首先必须制定良好的战略和计划,了解企业中存在的特权身份类型,并使用旨在发现和保护这些身份的安全技术。”
JupiterOne 的现场安全总监 Jasmine Henry 补充道,如同任何技术一样,最终客户需要负责保护其组织的数据和身份。Henry指出,云服务提供商负责云的安全,而客户则需要负责云中的安全,包括数据、应用配置和网络控制。
“组织必须把安全放在首位,而不是事后才想到,”Henry 表示。 “他们应实施基本的网络安全卫生措施,包括在整个组织中 mandatory
的安全培训、执行政策和数据治理、管理身份和访问控制以及使用自动化资产清单确保网络资产的清晰可视性。”
Lookout 的高级安全解决方案经理 Hank Schless提到,随着大量敏感数据存储在云服务中,并且用户可以使用任何设备和任何网络访问这些数据,确保充分的身份和凭证管理已成为保障企业安全的关键。他表示,如今攻击者不再试图通过蛮力方式直接攻击企业基础设施。
“随着攻击者有多种方式获得和窃取公司凭证,他们更倾向于冒充合法用户以避免被发现,”Schless
说。“组织应确保他们有适当的身份和凭证管理流程,但也需要了解用户在何种情况下登录到基础设施、如何访问敏感数据以及如何使用这些数据。流程中的异常可能表明由于凭证被盗而产生的恶意行为。”