حان وقت العمل: كيف يساعد ابتكار إدارة الهوية في سد فجوات الأمن السيبراني

يشرح ميلاد أصلانر ، كبير المديرين الميدانيين العالميين CISO في SentinelOne ، كيف يساعد تبني مناهج جديدة على ضمان حماية المؤسسات من الهجمات القائمة على الهوية.

عبر الصناعات والقطاعات، أصبحت الهويات الرقمية جزءًا أساسيًا من ممارسة الأعمال التجارية. 

أكثر من مجرد وسيلة لتسجيل الدخول إلى تكنولوجيا المعلومات، فقد أصبحت وسيلة لتسجيل الوصول وبناء الثقة وإدارة العلاقات. 

لكن التبني الهائل للعمل عن بعد يعني أن عدد الهويات الرقمية قد انفجر، وأن المهاجمين السيبرانيين الانتهازيين يشنون هجمات إلكترونية جديدة ومحسنة على أساس الهوية.

لم تعد أدوات إدارة الهوية التقليدية مثل إدارة الوصول إلى الهوية (IAM) وإدارة الوصول المميز (PAM) وحوكمة وإدارة الهوية (IGA) ضوابط أمنية كافية وحدها للدفاع ضد الهجمات الإلكترونية الحالية على كل من الهويات البشرية والآلية (هويات الجهاز هي المفاتيح أو الشهادات أو المعرفات الأخرى التي تمكّن الخوادم والتطبيقات وموارد الشبكة الأخرى من تنفيذ إجراءات معينة).

ونتيجة لذلك، جعل قادة الأمن حماية الهوية وإدارتها أولوية قصوى، ويبحثون عن استراتيجيات جديدة لاكتشاف التهديدات القائمة على الهوية والاستجابة لها بشكل أفضل، مثل ITDR (اكتشاف تهديدات الهوية والاستجابة لها) – أحد فروع الأمن السيبراني للهوية.

خلفية الهجمات القائمة على الهوية

على مدى السنوات القليلة الماضية، تضاعف معدل هجمات برامج الفدية، وأصبح “العنصر البشري” هو الوسيلة الأساسية للوصول الأولي في 82٪ من الانتهاكات وفقًا لتقرير تحقيق فيريزون لخرق البيانات لعام 2022. 

ظهرت الهندسة الاجتماعية وبيانات الاعتماد المسروقة كتقنيات رئيسية للجهات الفاعلة في التهديد، حيث يحاول المهاجمون الوصول إلى بيانات اعتماد صالحة والتحرك خلسة عبر شبكات المؤسسات دون أن يتم اكتشافهم.

يلاحق الفاعلون المهددون بيانات حساسة وزاد حجم الهجمات على الهوية بشكل ملحوظ. أبلغت PayPal عن حدوث خرق للبيانات بعد أن استخدم المهاجمون برامج الروبوت “لملء” طريقهم إلى بوابات تسجيل الدخول باستخدام قوائم ضخمة بأسماء المستخدمين وكلمات المرور المسربة – المعروفة باسم حشو بيانات الاعتماد. 

أثر الخرق على ما يقرب من 35000 من أصحاب الحسابات، مع وصول الجهات المهددة إلى أسمائهم الكاملة وأعياد ميلادهم وعناوينهم البريدية وأرقام الضمان الاجتماعي وأرقام التعريف الضريبية.

أيضًا، وقع مزود خدمات المصادقة  Okta  ضحية لهجوم سلسلة التوريد حيث تم اختراق جهاز كمبيوتر محمول تابع لمهندس طرف ثالث. أدى ذلك إلى خمسة أيام من الوصول غير المصرح به من قبل الجهات الفاعلة في التهديد. 

خلال ذلك الوقت، تمكن المهاجمون من الدخول إلى لوحة دعم عملاء Okta وخادم Slack الداخلي. نظرًا لأن الحساب المخترق لديه وصول “مشرف متميز”، تمكن المهاجمون من بدء إعادة تعيين كلمة المرور لعملاء Okta النهائيين.

كانت الهجمات القائمة على الهوية مصدرًا رئيسيًا للحوادث الأمنية المبلغ عنها في عام 2022. ولسوء الحظ، لا يزال المهاجمون يستغلون سطح الهجوم هذا، مما يشكل خطرًا مباشرًا على المؤسسات.

خلفية الهجمات القائمة على الهوية

تزايد سطح هجوم الهوية

هناك العديد من التحديات التي تواجهها الشركات عندما يتعلق الأمر بتأمين الهويات الرقمية.

الاستثمار المحدود في تحديث الهوية: في حين أن العديد من المؤسسات تتبنى بنى هوية قائمة على السحابة، فإن الشركات الصغيرة إلى المتوسطة الحجم لا تزال تقاوم القيام بذلك بسبب قيود الميزانية، والمخاوف بشأن التأخير على متن الطائرة، ونقص عمليات إدارة التغيير، وأكثر من ذلك.

نهج مجزأ لإدارة الهوية والأمن: في العديد من المنظمات، غالبًا ما يتم تقسيم مسؤولية إدارة الهوية والأمن بين القيادة العليا والفرق المتعددة.

تغيير لوائح وضوابط خصوصية البيانات: نظرًا لتداخل الهوية وخصوصية البيانات، يحتاج قادة الأعمال إلى التأكد من أن معالجة البيانات حول الهويات الرقمية تتوافق مع التفويضات المحلية، مثل اللائحة العامة لحماية البيانات (GDPR) للاتحاد الأوروبي، وإذا كانوا يتداولون في الخارج، أيضًا مع منطقة أخرى – لوائح محددة مثل NIST Privacy Framework ،  ISO / IEC 27701: 2019، قانون حماية المعلومات الشخصية والوثائق الإلكترونية (PIPEDA). 

تضيف اللوائح المتطورة باستمرار طبقة أخرى من التعقيد إلى إدارة الهوية الرقمية.

علاوة على ذلك، تعد أنظمة المصادقة المستندة إلى كلمة المرور محفوفة بالمخاطر بطبيعتها بسبب تقنيات القرصنة مثل القوة الغاشمة (تجربة كل مجموعة ممكنة من الأحرف حتى يتم اكتشاف كلمة المرور الصحيحة)، ورش كلمة المرور (محاولة عدد صغير من كلمات المرور الشائعة الاستخدام ضد العديد من الحسابات)، وهجمات حشو بيانات الاعتماد على الأنظمة لسرقة كلمات المرور. 

يجب على المؤسسات فرض نظافة كلمات المرور الصارمة وبروتوكولات المصادقة متعددة العوامل للحماية من الهجمات المستندة إلى الهوية. 

المنظمات أيضًا عرضة للتهديدات التي ينشئها المستخدم، مثل إعادة الأشخاص لنفس كلمات المرور عبر حسابات متعددة، أو نسيان كلمات المرور، أو تخزين كلمات المرور في أماكن غير آمنة.

قيود أدوات إدارة الهوية القديمة

تركز حلول أمان الهوية الحالية مثل إدارة الهوية والوصول (IAM) وإدارة الوصول المميز (PAM) وإدارة الهوية (IGA) على تقييد الوصول إلى ما يحتاجه المستخدمون فقط. 

تقوم هذه الأدوات بالتحقق المستمر، مع التفويض والمصادقة كوظائف رئيسية لها.

لا تزال حلول الهوية التقليدية، مثل IAM، تترك مجالًا للهجمات. IAM، التي تركز على التزويد والاتصال والتحكم في الوصول إلى الهوية، هي مجرد نقطة البداية لأمن الهوية. 

لا يتجاوز المصادقة الأولية والتحكم في الوصول إلى جوانب الهوية الأخرى مثل إساءة استخدام بيانات الاعتماد وأنشطة تصعيد الامتيازات من نقطة النهاية إلى امتيازات بيئات السحابة و Active Directory (AD).

Active Directory هو هدف رئيسي للمهاجمين، لأنه يحتوي على عناصر أساسية للهوية. 

ومع انتقال المؤسسات إلى السحابة بوتيرة سريعة، تظهر تحديات أمنية إضافية حيث تكافح فرق تكنولوجيا المعلومات لتوفير الوصول بسرعة عبر بيئاتها. 

بالنظر إلى نقاط الضعف في Active Directory ، جنبًا إلى جنب مع ميل البيئات السحابية إلى التهيئة بشكل خاطئ، من الواضح أن مجرد توفير وإدارة الوصول إلى الموارد لا يكفي لضمان الأمان، وهناك حاجة إلى طبقة إضافية من الحماية.

لا يقتصر تأمين الهويات من الهجمات على إدارة وصول المستخدم، أو مراقبة الحوكمة، أو تأمين الامتيازات الحصرية. 

أصبح تقييم الثغرات الأمنية من وجهة نظر الهوية أمرًا ضروريًا للمنظمات. وهذا يشمل البحث الاستباقي في الأسباب الجذرية وإحباط التهديدات القائمة على الهوية قبل أن تصبح أحداثًا أمنية واسعة النطاق.

قيود أدوات إدارة الهوية القديمة

نظرًا لأن الهوية هي أحد العناصر الأكثر شيوعًا في البنية التحتية الرقمية للهجوم، فإن المؤسسات تتجه بشكل متزايد نحو الدفاع الاستباقي للبنية التحتية بأكملها، مسلحة بحلول مبتكرة يمكن توجيهها تحديدًا لتحديد مؤشرات التسوية المتعلقة بالهوية. 

هذه الأدوات قادرة على إيقاف الجهات المهددة قبل أن يتمكنوا من الوصول غير المصرح به أو رفع امتيازاتهم في شبكة الضحية.

كيف ولماذا يمكن لأدوات ITDR الجديدة أن تساعد في سد فجوات الأمن السيبراني

ظهرت ITDR كنظام أمني جديد يحمي البنية التحتية حيث تتم إدارة الهويات واستخدامها. 

يكمل ITDR حلول الأمان المتقدمة الأخرى مثل اكتشاف نقطة النهاية والاستجابة (EDR) والاكتشاف والاستجابة الموسعة (XDR)، والتي تساعد المؤسسات على اكتشاف التهديدات والتهديدات النهائية (EDR) والاستجابة لها عبر أراضيها الرقمية بالكامل (XDR).

تركز ITDR على حماية بيانات الاعتماد والامتيازات والاستحقاقات السحابية والأنظمة التي تديرها، والتي غالبًا ما يستهدفها مجرمو الإنترنت. يساعد هذا النهج على سد فجوة في مشهد تهديد الهوية ويعزز الأمن العام للمؤسسة.

اكتشاف التهديدات القائمة على الهوية ومنعها بشكل استباقي: تراقب ITDR بفعالية الهجمات التي تستهدف موجهات الهوية، وتكشف سرقة بيانات الاعتماد، وعلامات إساءة استخدام الامتيازات، والإجراءات الضارة على الدليل النشط (AD). 

تعمل إضافة طبقة أخرى من الكشف عن هجمات التصيد الاحتيالي التي تستهدف معلومات هوية الضحايا على تعزيز الدفاعات الإلكترونية للمؤسسة وتمكينها من اكتشاف التهديدات القائمة على الهوية ومنعها بشكل استباقي.

إحباط تقدم الهجوم: تعمل حلول ITDR على رفع مستوى الحماية عن طريق إعادة توجيه المهاجمين إلى الأفخاخ المحددة مسبقًا، وعزل الأنظمة المتأثرة تلقائيًا، ومنعها من الانتقال بشكل جانبي إلى شبكات أخرى. 

إن وجود حل أمني يكتشف تقنيات الهجوم المتقدمة مثل الحركة الجانبية داخل شبكة المؤسسة أو مركز البيانات أو البيئة السحابية أو الموقع البعيد أو المكاتب الفرعية يعزز الأمان.

بناء مرونة إلكترونية على المدى الطويل: تساعد ITDR أيضًا في جمع بيانات الطب الشرعي، حيث إنها تجمع القياسات الرئيسية عن بُعد للعمليات المستخدمة في الهجمات. 

يمكن تحليل هذا النوع من الذكاء واستخدامه من قبل الفرق الفنية لتقوية السياسات والعمليات الضعيفة.

توسيع الحماية إلى البيئات السحابية: يمكن أن تؤدي البيئات السحابية إلى انتشار الأذونات، حيث يتم منح الفرق الوصول إلى المزيد من التطبيقات أو البيانات أو الأنظمة أكثر مما يحتاجون إليه بالفعل لأداء أدوارهم. 

يمكن أن يؤدي هذا إلى وفرة من الأذونات غير الضرورية، مما يزيد من مخاطر الأمان ويثقل كاهل فرق تكنولوجيا المعلومات التي تديرها. 

تمتد حلول ITDR إلى البيئات السحابية من خلال توفير الرؤية للاستحقاقات الخطرة التي قد تفتح الفرص للمهاجمين.

خاتمة

مع استمرار تزايد التهديدات القائمة على الهوية في جميع الصناعات، من الضروري لقادة الأعمال إعطاء الأولوية لاستراتيجيات وحلول الأمن السيبراني التي تضع حماية الهوية في المقدمة والمركز. 

يساعد تبني مناهج جديدة مثل ITDR على ضمان تجهيز المؤسسات لحماية نفسها من الهجمات المتزايدة القائمة على الهوية، وإدارة هويات المستخدمين والآلة على نطاق واسع، وتلبية متطلبات الامتثال التنظيمي، وتعزيز ثقة العملاء.

الهويات الرقمية ضرورية لعمل المنظمات. يعد الاستثمار في إدارة قوية للهوية أمرًا ضروريًا في منع الهجمات الإلكترونية، وقد يعني الفرق بين صد هجوم أو إعطاء الأعداء مفاتيح المملكة.

المصدر: innovationnewsnetwork

قد يهمك:

إنشاء حساب هوتميل hotmail

فتح حساب باي بال

قالب novo

إنشاء حساب Crypto

إنشاء موقع إلكتروني هوستنجر

إنشاء موقع ويب wix

قالب ووردبريس soledad

قالب ووردبريس porto

أنت تستخدم إضافة Adblock

يعتمد موقع انشاء على الاعلانات كمصدر لدعم الموقع، يجب عليك ايقاف تشغيل حاجب الاعلانات لمشاهدة المحتوي