Contas inativas são uma fruta fácil para os invasores

Views: 164
0 0
Read Time:2 Minute, 53 Second

Ataques bem-sucedidos a sistemas não exigem mais explorações de dia zero, pois os invasores agora se concentram em comprometer identidades por meio de métodos como ignorar MFA , sessões de sequestro ou senhas de força bruta, de acordo com Oort.

“A grande maioria das violações bem-sucedidas no ano passado foram resultado de aquisição de conta (ATO). Esta pesquisa ilustra como as empresas estão tornando mais fácil para os invasores direcionar suas identidades e lançar ataques ATO bem-sucedidos”, disse o CEO da Oort, Matt Caulfield . “As equipes de IAM e segurança simplesmente não têm a visibilidade e o controle de que precisam para ver esses riscos, deixando-os cegos para as ameaças mais comuns que provavelmente enfrentarão este ano – controle de contas.

As empresas usam segundos fatores fracos

Oort relata que 40,26% das contas em uma empresa média estão usando segundos fatores fracos ou nenhum, deixando-os vulneráveis ​​ao direcionamento com técnicas simples como phishing e engenharia social.

Além disso, o relatório constata que os segundos fatores resistentes a phishing foram usados ​​em apenas 1,82% de todos os logins. A falta de adoção forte de MFA tem implicações não apenas para possíveis ataques de controle de contas, mas também para conformidade regulatória, citando várias estruturas de conformidade que têm requisitos para MFA.

O relatório revela que as contas mais visadas são inativas ou pertencentes a executivos e administradores. As contas inativas são os frutos mais baixos para os invasores e, ainda assim, representam 24,15% de todas as contas para uma empresa média.

Ataques a contas inativas estão aumentando

Oort encontrou uma média de 501 ataques mensais contra contas inativas por empresa, enfatizando a importância de limpar e supervisionar comportamentos suspeitos em contas inativas. As descobertas mostram que as contas de administrador, que dão aos invasores o maior grau de permissões, são visadas três vezes mais do que a conta média e muitas vezes carecem ou foram excluídas dos controles MFA.

A pesquisa de Oort também revelou que 79,87% das contas de aplicativos não são utilizadas todos os meses, destacando que os usuários têm acesso a muitos aplicativos e dados confidenciais. As implicações de ter acesso desnecessário e o ônus financeiro de licenças excessivas são ganhos rápidos que as organizações podem evitar com a devida visibilidade sobre suas identidades e seu comportamento associado.

Adoção adequada de MFA

Ao reduzir o acesso do usuário a aplicativos excessivos e aos dados contidos neles, as organizações podem facilmente reduzir custos e melhorar a visibilidade de suas identidades e comportamento associado.

A pesquisa de Oort enfatiza a importância de as empresas ganharem visibilidade em todas as suas identidades para diminuir sua superfície de ataque, impor a adoção adequada de MFA e garantir que a higiene precária do IAM não as coloque em risco. Isso inclui revisar e atualizar regularmente contas, grupos e permissões de usuários, bem como implementar controles de acesso e sistemas de monitoramento para detectar e responder a qualquer atividade suspeita.

“As organizações podem diminuir facilmente o risco de invasão de contas priorizando a segurança de identidade. Compreender sua superfície de ataque de identidade, ter visibilidade de problemas básicos de higiene de IAM e conformidade com MFA pode ajudar bastante na eliminação dos alvos mais fáceis para os invasores obterem sucesso”, acrescenta Caulfied sobre a oportunidade que as organizações têm de enfrentar esses desafios e reduzir o risco de violação.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS