هويات الجهاز غير المحمية أحدث مخاوف تتعلق بأمن تكنولوجيا المعلومات للمؤسسات

يحذر تقرير جديد صادر عن شركة إدارة الوصول ذات الامتياز (PAM) من أن أمن تكنولوجيا المعلومات يزداد سوءًا حيث لا تزال الشركات متورطة في اتخاذ قرار بشأن ما يجب القيام به وما سيكلفه.

أصدرت شركة Delinea، المعروفة سابقًا باسم Thycotic and Centrify ، يوم الثلاثاء البحث الذي يستند إلى 2100 من صانعي القرار الأمني ​​على المستوى الدولي، وكشف أن 84٪ من المنظمات قد تعرضت لخرق أمني متعلق بالهوية خلال الـ 18 شهرًا الماضية.

يأتي هذا الكشف في الوقت الذي تواصل فيه الشركات الكفاح من أجل توسيع نقاط الدخول وطرق هجوم أكثر ثباتًا وتقدماً من مجرمي الإنترنت. كما يسلط الضوء على الاختلافات بين الفعالية المتصورة والفعلية للاستراتيجيات الأمنية. على الرغم من النسبة العالية للانتهاكات المعترف بها، يعتقد 40٪ من المستطلعين أن لديهم الإستراتيجية الصحيحة المعمول بها.

وجدت دراسات عديدة أن أوراق الاعتماد هي أكثر ناقلات الهجوم شيوعًا. أرادت Delinea معرفة ما يفعله قادة أمن تكنولوجيا المعلومات لتقليل مخاطر التعرض لهجوم. ركزت الدراسة على التعرف على اعتماد المنظمات لإدارة الوصول المتميزة كاستراتيجية أمنية.

تشمل النتائج الرئيسية للتقرير ما يلي:

  • 60٪ من صانعي القرار في مجال أمن تكنولوجيا المعلومات ممنوعون من تقديم إستراتيجية أمن تكنولوجيا المعلومات بسبب مجموعة من المخاوف.
  • يمثل أمن الهوية أولوية بالنسبة لفرق الأمن، لكن 63٪ يعتقدون أنه لا يفهمه القادة التنفيذيون؛
  • 75٪ من المنظمات ستقصر عن حماية الهويات المتميزة لأنها ترفض الحصول على الدعم الذي تحتاجه.

يعتبر تأمين المعرف من الأولويات، ولكن الشراء على متن الطائرة أمر بالغ الأهمية

إن التزام الشركات المتأخر باتخاذ إجراءات فعلية هو السياسة المتنامية التي يبدو أن العديد من المديرين التنفيذيين يتبعونها فيما يتعلق بجهود تكنولوجيا المعلومات لتوفير منع أفضل للاختراق.

العديد من المنظمات متعطشة لإجراء تغيير، لكن ثلاثة أرباع (75٪) محترفي تكنولوجيا المعلومات والأمن يعتقدون أن وعود التغيير هذه ستفشل في حماية الهويات المتميزة بسبب نقص دعم الشركات، وفقًا للباحثين.

ويشير التقرير إلى أن 90٪ من المشاركين قالوا إن مؤسساتهم تدرك تمامًا أهمية أمن الهوية في تمكينهم من تحقيق أهداف أعمالهم. وقالت نفس النسبة تقريبا (87٪) إنها من أهم الأولويات الأمنية للأشهر الـ 12 المقبلة.

ومع ذلك، أدى نقص الالتزام بالميزانية والمواءمة التنفيذية إلى توقف مستمر في تحسين دفاعات تكنولوجيا المعلومات. قال حوالي 63٪ من المشاركين في الاستطلاع إن مجلس إدارة شركتهم لا يزال لا يفهم تمامًا أمان الهوية والدور الذي يلعبه في تمكين عمليات تجارية أفضل.

قال جوزيف كارسون، كبير خبراء الأمن والاستشاريين CISO: “على الرغم من الاعتراف بأهمية أمن الهوية من قبل قادة الأعمال، فإن معظم فرق الأمن لن تتلقى الدعم والميزانية التي تحتاجها لوضع ضوابط وحلول أمنية حيوية لتقليل المخاطر الرئيسية”. في Delinea.

وأضاف: “هذا يعني أن غالبية المنظمات ستظل عاجزة عن حماية الامتيازات، مما يجعلها عرضة لمجرمي الإنترنت الذين يتطلعون إلى اكتشاف الحسابات المميزة وإساءة استخدامها”.

يؤدي الافتقار إلى السياسات إلى تعرض معرفات الجهاز لخطر كبير

أمام الشركات طريق طويل لحماية الهويات المتميزة والوصول، على الرغم من النوايا الحسنة لقادة الشركات. أقل من نصف (44٪) المنظمات التي شملها الاستطلاع نفذت سياسات وعمليات أمنية مستمرة لإدارة الوصول المتميز، وفقًا للتقرير.

تتضمن وسائل الحماية الأمنية المفقودة تدوير كلمة المرور أو الموافقات، والأمان المستند إلى الوقت أو المستند إلى السياق، ومراقبة السلوك المتميز مثل التسجيل والتدقيق. والأمر الأكثر إثارة للقلق هو أن أكثر من نصف المستجيبين (52٪) يسمحون للمستخدمين المتميزين بالوصول إلى الأنظمة والبيانات الحساسة دون الحاجة إلى مصادقة متعددة العوامل (MFA).

يسلط البحث الضوء على سهو خطير آخر. تشمل الهويات المميزة البشر، مثل المجال والمسؤولين المحليين. ويشمل أيضًا غير البشر، مثل حسابات الخدمة، وحسابات التطبيقات، والرمز، وأنواع أخرى من هويات الأجهزة التي تتصل بالمعلومات المميزة وتشاركها تلقائيًا.

ومع ذلك، فإن 44٪ فقط من المؤسسات تقوم بإدارة وتأمين هويات الآلة. الغالبية تتركهم مكشوفين وعرضة للهجوم.

وأشار كارسون إلى أن مجرمي الإنترنت يبحثون عن الحلقة الأضعف. إن التغاضي عن الهويات “غير البشرية” – لا سيما عندما تنمو بوتيرة أسرع من المستخدمين البشريين – يزيد بشكل كبير من مخاطر هجمات الهوية القائمة على الامتيازات.

قال لـ TechNewsWorld: “عندما يستهدف المهاجمون هويات الآلة والتطبيق، يمكنهم إخفاء ذلك بسهولة”.

يتحركون حول الشبكة لتحديد أفضل مكان للإضراب والتسبب في أكبر قدر من الضرر. يجب على المؤسسات التأكد من تضمين هويات الآلة في استراتيجيات الأمان الخاصة بها واتباع أفضل الممارسات عندما يتعلق الأمر بحماية جميع حسابات “المستخدمين المتميزين” لتكنولوجيا المعلومات الخاصة بهم والتي، إذا تم اختراقها، يمكن أن توقف العمل بأكمله، كما نصح.

الفجوة الأمنية آخذة في الاتساع

ربما تكون النتيجة الأكثر أهمية من هذا البحث الأخير هي أن الفجوة الأمنية مستمرة في الاتساع. تسير العديد من المؤسسات على الطريق الصحيح لتأمين وتقليل المخاطر الإلكترونية للأعمال التجارية. إنهم يواجهون التحدي المتمثل في استمرار وجود ثغرات أمنية كبيرة للمهاجمين للحصول على ميزة. وهذا يشمل تأمين الهويات المميزة.

يحتاج المهاجم فقط إلى العثور على حساب مميز واحد. عندما لا تزال الشركات تتمتع بالعديد من الهويات المميزة التي تُركت دون حماية، مثل هويات التطبيقات والآلات، سيستمر المهاجمون في استغلال عمليات الشركات والتأثير عليها مقابل دفع فدية.

النبأ السار هو أن المنظمات تدرك الأولوية القصوى لحماية الهويات المتميزة. وأوضح كارسون أن النبأ المحزن هو أن العديد من الهويات المميزة لا تزال مكشوفة لأن ذلك لا يكفي فقط لتأمين الهويات البشرية المتميزة.

لا تتزايد الفجوة الأمنية فقط بين الأعمال والمهاجمين ولكن أيضًا الفجوة الأمنية بين قادة تكنولوجيا المعلومات والمديرين التنفيذيين للأعمال. بينما يتحسن هذا في بعض الصناعات، لا تزال المشكلة قائمة.

وحذر قائلاً: “حتى نحل التحدي المتعلق بكيفية إيصال أهمية الأمن السيبراني إلى المجلس التنفيذي والشركات، سيواصل قادة تكنولوجيا المعلومات الكفاح من أجل الحصول على الموارد والميزانية اللازمة لسد الفجوة الأمنية”.

سحابة اجتز الخلد

يتمثل أحد التحديات الرئيسية لتأمين الهويات في وجود هويات التنقل والبيئة السحابية في كل مكان. وهذا يزيد من تعقيد تأمين الهويات، بحسب كارسون.

لا تزال الشركات تحاول تأمينها باستخدام تقنيات الأمان الحالية الموجودة لديها بالفعل. لكن هذا يؤدي إلى العديد من الثغرات والقيود الأمنية. وقال إن بعض الشركات تقصر حتى من خلال محاولة تحديد هويات الأمان باستخدام مديري كلمات مرور بسيطة.

“ومع ذلك، لا يزال هذا يعني الاعتماد على مستخدمي الأعمال لاتخاذ قرارات أمنية جيدة. لتأمين الهويات، يجب أن يكون لديك أولاً استراتيجية وخطة جيدة. وهذا يعني فهم أنواع الهويات المميزة الموجودة في الأعمال واستخدام تقنية الأمان المصممة لاكتشافها وحمايتها “.

المصدر: technewsworld

قد يهمك:

افضل قوالب ووردبريس للشركات

خبير سيو محترف

إنشاء موقع ويب ووردبريس Wordpress

اختصار الروابط

إنشاء محفظة بيتكوين

إنشاء متجر شوبيفاي

قالب ووردبريس Xtra

قالب astra

أنت تستخدم إضافة Adblock

يعتمد موقع انشاء على الاعلانات كمصدر لدعم الموقع، يجب عليك ايقاف تشغيل حاجب الاعلانات لمشاهدة المحتوي