Хотя 99% предприятий планируют вкладывать больше средств в безопасность, только 52% полностью внедрили многофакторную аутентификацию (MFA), и только 41% придерживаются принципа наименьших привилегий при управлении доступом.
Противники, включая национальные государства, финансируемых государством злоумышленников и киберпреступные группировки, продолжают оттачивать свое мастерство, используя генеративный ИИ, машинное обучение (МО) и растущий арсенал ИИ для запуска все более сложных атак на идентификацию. Дипфейки, тщательно организованная социальная инженерия и атаки на идентификацию на основе ИИ, синтетическое мошенничество, атаки типа «жить на земле» (LOTL) и многие другие технологии и тактики сигнализируют о том, что службы безопасности рискуют проиграть войну против противоборствующего ИИ.«Идентификация остается одной из самых сложных областей безопасности — если говорить простыми словами: вам нужна авторизация (authZ: право доступа) и аутентификация (authN: средства доступа). В области компьютерной безопасности мы очень усердно работаем над тем, чтобы объединить authZ и authN», — сказал Мерритт Баер, директор по информационной безопасности в Reco.ai, в недавнем интервью VentureBeat.
«Что нам нужно сделать, так это убедиться, что мы используем ИИ изначально для защиты, потому что вы не можете выйти и бороться с этими атаками на основе ИИ-оружия от противников в масштабе человека. Вы должны делать это в масштабе машины», — сказал Джиту Патель, исполнительный вице-президент и главный директор по продуктам Cisco, в интервью VentureBeat в начале этого года.
Суть в том, что идентификация по-прежнему находится под угрозой, и постоянные попытки противников улучшить методы на основе ИИ, нацеленные на слабую безопасность идентификации, представляют собой быстрорастущие угрозы. Недавний отчет Identity Defined Security Alliance (IDSA) «Тенденции защиты цифровых удостоверений в 2024 году» отражает, насколько уязвимы удостоверения и как быстро злоумышленники создают новые стратегии атак для их использования.
Осада удостоверений реальна и растет.
«Облачные, идентификационные и удаленные инструменты управления, а также законные учетные данные — вот куда перешел злоумышленник, потому что слишком сложно работать без ограничений на конечной точке. Зачем пытаться обойти и справиться с такой сложной платформой, как CrowdStrike, на конечной точке, если вы можете войти в систему как администратор?» — сказал Элия Зайцев, технический директор CrowdStrike, в недавнем интервью VentureBeat.
Подавляющее большинство предприятий, 90%, столкнулись по крайней мере с одной попыткой вторжения и взлома, связанной с идентификацией, за последние двенадцать месяцев. IDSA также обнаружила, что 84% компаний пострадали от прямого влияния на бизнес в этом году, по сравнению с 68% в 2023 году.
«Будущее не будет транслироваться по телевидению; это будет контекстуально. Редко бывает, что злоумышленник сжигает 0-day (новый) эксплойт, чтобы получить доступ — зачем использовать что-то особенное, когда можно использовать входную дверь? Они почти всегда работают с действительными учетными данными», — говорит Баер.
«80% атак, которые мы видим, имеют элемент на основе личности в ремесле, которое использует злоумышленник; это ключевой элемент», — сказал Майкл Сентонас, президент CrowdStrike, собравшимся на Fal.Con 2024 в этом году. Сентонас продолжил, сказав: «Сложные группы, такие как Scattered Spider, как Cozy Bear, показывают нам, как злоумышленники используют личность. Они используют пароли-спрей, они используют фишинг и они используют фреймворки MTM. Они крадут законные учетные данные и регистрируют свои собственные устройства».
0 комментариев