Tech

Revelando ameaças ocultas às identidades corporativas

Ameaça à identidade corporativa

No native de trabalho moderno e centrado no navegador, a identidade corporativa atua como a linha de frente da defesa das organizações. Muitas vezes referida como “o novo perímetro”, a identidade fica entre o gerenciamento seguro de dados e possíveis violações. No entanto, um novo relatório revela como as empresas muitas vezes desconhecem a forma como as suas identidades estão a ser utilizadas em diversas plataformas. Isso os deixa vulneráveis ​​a violações de dados, controle de contas e roubo de credenciais.

O “Enterprise Id Menace Report 2024” (baixe aqui) é baseado em dados exclusivos disponíveis apenas para a plataforma LayerX Browser Safety. Esses dados derivam da visibilidade exclusiva da LayerX sobre cada ação do usuário no navegador, em todos os setores. Ele fornece uma análise detalhada dos riscos emergentes e das ameaças ocultas descobertas. Para se registrar em um webinar ao vivo para cobrir as principais conclusões deste relatório, clique aqui.

Abaixo está um mergulho mais profundo em algumas das descobertas mais críticas do relatório:

1. O maior risco vem de 2% dos usuários

Os profissionais de segurança que pesquisam ameaças à segurança podem ter a impressão de que cada ação realizada na empresa é uma ameaça às operações da empresa. Este tipo de FUD é contraproducente, uma vez que não ajuda a priorizar a gestão de riscos.

Pelo contrário, este relatório fornece dados sobre a origem do risco actual. Constata que 2% dos utilizadores dentro de uma organização são responsáveis ​​pela maioria dos riscos relacionados com a identidade. Esses indivíduos apareceram em diversas violações de dados públicos, normalmente com credenciais fracas ou comprometidas, e também contornaram mecanismos de SSO, usando senhas desatualizadas e facilmente quebráveis.

Há outro fator interessante que torna esses usuários mais arriscados. O relatório indica não só se uma identidade corporativa foi exposta, mas também se uma senha foi exposta, assim como quantas vezes foi exposto.

Em média, as identidades que tiveram suas senhas expostas apareceram em 9,5 violações. Já as identidades expostas sem exposição de senha apareceram em média em 5,9 conjuntos de dados.

Será que isso ocorre porque os invasores colocam mais recursos de ataque em conjuntos de dados com senhas? Os dados não dizem. Mas significa que os utilizadores que tiveram a sua palavra-passe exposta correm um risco significativamente maior, uma vez que quanto mais conjuntos de dados aparecerem, maior será o potencial alcance malicioso das suas credenciais. Isto deve ser levado em consideração no seu plano de gerenciamento de riscos.

2. Pontos cegos no gerenciamento de credenciais corporativas

Um dos riscos mais prementes identificados no relatório é a prevalência de identidades ocultas. Segundo a LayerX, 67,5% dos logins corporativos são realizados sem a proteção de SSO. Ainda mais preocupante, 42,5% de todos os logins em aplicações SaaS em redes organizacionais ocorrem através de contas pessoais, completamente fora do alcance das equipes de segurança corporativa.

Esses pontos cegos permitem que os usuários contornem as proteções de identidade corporativa. As equipes de segurança não têm visibilidade sobre onde ocorre o acesso corporativo, bloqueando sua capacidade de detectar e responder a riscos relacionados à identidade.

3. Senhas corporativas são tão vulneráveis ​​quanto as pessoais

As medidas de segurança corporativa são percebidas como mais fortes do que as pessoais. Por exemplo, os dispositivos gerenciados parecem mais seguros que o BYOD, as redes corporativas são mais seguras que o wifi público, and many others. Mas quando se trata de senhas, esse dificilmente é o caso.

Apesar das políticas de gestão e governança de senhas, o relatório mostra que 54% das senhas corporativas são categorizadas como de força média ou mais fraca. Para senhas pessoais, o percentual é de 58%. Essas senhas, embora cumpram políticas mínimas de segurança, muitas vezes podem ser quebradas em menos de 30 minutos com ferramentas modernas.

4. Extensões de navegador: um risco negligenciado, mas crescente

LayerX tem uma perspectiva única de uma das ferramentas de produtividade mais onipresentes, mas invisíveis: extensões de navegador. De acordo com as descobertas da LayerX, 66,6% das extensões de navegador instaladas têm permissões de risco alto ou crítico e mais de 40% dos usuários têm essas extensões de alto risco instaladas. Essas permissões geralmente permitem que as extensões acessem dados confidenciais, como cookies e tokens de sessão dos usuários, que podem ser explorados para roubar credenciais corporativas ou sequestrar sessões.

5. Os invasores estão evitando ferramentas de segurança legadas com técnicas sofisticadas

Por fim, o relatório revela como os invasores estão explorando os pontos fracos das ferramentas de segurança tradicionais, como os SWGs. Como resultado, estas ferramentas tornaram-se menos eficazes na prevenção de violações relacionadas com o navegador. Algumas das principais descobertas nesta área:

  • 49,6% das páginas internet maliciosas bem-sucedidas que ignoram as proteções são hospedadas em serviços de hospedagem públicos legítimos, aproveitando a confiança em domínios bem conhecidos para evitar a detecção
  • 70% dessas páginas maliciosas usam kits de phishing com semelhança baixa ou média com modelos de phishing conhecidos, o que lhes permite escapar dos mecanismos padrão de detecção de phishing.
  • 82% dessas páginas tiveram pontuação alta em risco de reputação e 52% das páginas tinham baixo risco de “domínio de nível superior”, indicando que os invasores estão manipulando defesas comuns baseadas na reputação, usando infraestrutura pública para distribuir conteúdo malicioso.

As conclusões do “Relatório de Ameaças à Identidade Empresarial 2024” sublinham a necessidade premente de as organizações repensarem as suas estratégias de segurança de identidade. Os métodos tradicionais que dependem da proteção da camada de rede, da governança de senhas e da confiança nas ferramentas existentes não são mais suficientes para proteger os atuais ambientes de acesso remoto baseados em navegador. No mínimo, as equipes de segurança devem estar cientes do que não cobrem.

Para se inscrever no webinar ao vivo que apresenta os principais insights do relatório. Para se inscrever no webinar ao vivo para cobrir as principais conclusões deste relatório, clique aqui.

Artigos relacionados

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button