未授权访问企业环境的风险和影响

文摘   2024-05-29 17:05   广东  





文章来源:

https://cloudsecurityalliance.org/blog/2024/05/17/the-risk-and-impact-of-unauthorized-access-to-enterprise-environments


本文翻译来自CSA翻译组:

翻译:张坤,CSA大中华区专家

审校:崔崟,CSA翻译组轮席组长


未授权访问可以对企业构成严重威胁,例如泄露敏感信息并干扰运营。网络犯罪分子通过高级网络钓鱼攻击和 API安全缺陷来利用漏洞,这凸显了公司实施强有力的安全措施的必要性。这篇博文强调了防止未授权访问的重要性,并概述了防止未授权访问的基础策略和创新策略。


未经授权访问的风险和影响



未授权访问带来的威胁远不止简单的数据泄露,甚至可能对企业造成经济损失、声誉损害以及潜在的法律后果等严重影响。



为什么防止未授权访问至关重要

未经授权的个人访问组织的系统或数据可能产生多种有害影响:

1

敏感信息泄露:包括盗窃或更改关键数据,例如客户详细信息、财务记录、知识产权和商业秘密。

2

运营中断:未授权访问可能会中断正常的业务功能,导致服务停止、生产力下降以及由此造成的财务损失。

3

法律和合规风险:违反《通用数据保护条例》(GDPR) 或《健康保险流通与责任法案》(HIPAA) 等法律法规可能会导致严重的法律后果。不合规可能会使组织被迫陷入成本高昂且广泛的审核流程。


未授权访问的类型



网络犯罪分子渗透组织防御并获得未授权访问的方式多样。以下是一些最常见的技术:

1

暴力破解:网络犯罪分子使用自动化工具尝试多种用户名和密码组合,直到成功找到访问您组织系统的凭据。

2

网络钓鱼:最为普遍使用的策略,通过欺骗性的电子邮件、消息或模仿合法来源的网站(钓鱼网站)诱骗个人透露他们的登录详细信息。

3

社会工程:这种策略利用心理技巧(包括冒充某人、欺诈以及引诱等)操纵个人以获得未授权访问。


译者注:信息收集也是未授权访问成功率较高的手段,攻击者通过对公开的信息进行收集分析,获取具有权限的内部人员有意或无意泄露的登录凭证,例如GitHub存储的内部代码等。


未授权访问的案例



近年来,多起未经授权访问事件成为头条新闻,凸显了这一问题的普遍性。以下案例值得关注:

Trello:2024 年 1 月, Trello的1500 万用户的数据被爬取并发布在暗网上。

美国银行:2023 年 11 月的勒索病毒攻击导致了约 57,000 名客户的数据泄露。

印度医学研究委员会:2023 年 10 月,一次泄露事件暴露了约 8.15 亿印度公民的健康信息,这是印度历史上最大的未经授权访问事件之一。

安大略省出生登记处:2023 年 9 月,一次违规事件导致约 340 万人的健康信息遭到未授权访问。

Norton Healthcare:2023 年 5 月,约 250 万名患者的个人信息因未授权访问而被泄露。


五种新的、危险的未经授权访问方法



虽然网络钓鱼仍是最为流行的未授权访问的手段,但网络犯罪分子仍在不断升级他们的技术,使用新的策略来绕过安全防御。以下是一些需要注意的最新威胁:



AI驱动的网络钓鱼活动

网络钓鱼也在随着人工智能的使用不断发展,网络犯罪分子利用人工智能制作更具说服力和个性化的网络钓鱼电子邮件、消息或网站。这些AI驱动的活动可以绕过传统的安全过滤器,甚至欺骗最精通技术的个人,泄露/窃取他们的登录凭据或敏感信息。



利用 API 访问漏洞和破坏用户身份验证

API(应用程序编程接口)提供定制功能,虽然功能强大,但也会带来安全风险。攻击者利用这些漏洞(例如暴露的端点或弱身份验证)来获得对数据的未授权访问。



DNS 隧道

该方法涉及使用 DNS(域名系统)查询或响应来绕过网络安全措施,为网络犯罪分子创建隐藏通道,以便在未被发现的情况下从网络中提取敏感信息。



云或网络跳转

网络犯罪分子利用漏洞在组织网络内或不同云环境之间横向移动。这能够使他们获取组织的基础设施信息并访问敏感数据或系统。



第三方服务提供商泄露

这种风险经常被忽视,它涉及有权访问您的系统或数据的第三方服务提供商。如果这些提供商受到攻击,网络犯罪分子可以通过它们对您组织的敏感信息进行未授权访问。


阻断并防御未经授权访问的有效的策略



为了防范这些威胁,组织可以实施多种有效的安全措施:


1、强密码策略和多因素身份验证 (MFA):


实施强密码策略并使用多因素身份验证 (MFA) 可以显著增强安全性。MFA 需要除密码之外的其他验证,例如指纹或发送到移动设备的唯一代码。注:一般多因子按照“你是谁、你知道什么、你有什么”来交叉配置。

2、定期更新并安装补丁程序:


保持软件系统更新并及时应用安全补丁对于防范已知漏洞至关重要。

3、高级加密技术:


对静态和传输中的敏感数据进行加密可以防止未经授权的用户读取或使用这些数据,即使他们获得了访问权限。

4、网络分段和微隔离:


网络更小的隔离段设计可以有效遏制风险的传播,把风险控制在更小的范围内。

5、监控和分析用户行为:


使用高级工具监控和分析用户行为可以帮助检测可能的未授权访问尝试的异常活动。


增强安全性的先进策略



随着网络威胁的发展,安全策略也应随之发展。以下是需要考虑的高级策略:



蜜罐和欺骗技术

诱饵系统,旨在吸引攻击者远离真实资产并收集攻击手段的相关情报。



行为生物计量学

此方法根据独特的行为模式(例如打字速度或鼠标移动)对用户进行身份验证,即使凭据遭到泄露也能提供安全性。



AI驱动的威胁情报分析

人工智能技术可以分析数据以检测异常并实时预测潜在威胁,帮助阻止未授权访问尝试,避免造成损害。



传输数据的量子加密

量子密码学利用量子原理来保护传输中的数据,通过确保加密密钥不会被拦截或篡改,提供理论上坚不可摧的安全性。



基于上下文的信号

使用用户位置、设备、时间和过去行为等因素有助于就访问请求的合法性做出明智的决策,从而增强安全措施。

实施以上策略可以帮助加强防御,抵御不断变化的网络威胁。


推荐阅读





国际云安全联盟CSA
国际云安全联盟(CSA)是世界领先的中立权威的国际标准组织,创立于2009年,致力于定义和提高业界对云计算和下一代数字技术安全最佳实践的认识。CSA大中华区在中国注册备案,立足于中国,在全球范围与其他国际组织、政府、高校、企业等广泛合作。
 最新文章