Cisco Duo, dostawca rozwiązań uwierzytelniania wielkoskładnikowego, we współpracy z Cyentia Institute opracował kolejną wersję badania „Trusted Access Report”, poświęconą szeroko pojętym zagadnieniom związanym z bezpieczeństwem tożsamości. Tegoroczna edycja raportu zawiera analizę ponad 16 miliardów prób uwierzytelnień, przeprowadzonych od czerwca 2022 r. do maja 2023 r. przez użytkowników z całego świata – również z Polski – na 79 mln urządzeń różnych typów (komputery, telefony i inne).
Warunki, w jakich przychodzi dziś funkcjonować organizacjom, nie ułatwiają życia działom security. Tradycyjnym wyzwaniem dla integralności i bezpieczeństwa firmowych zasobów są: rosnąca złożoność infrastruktury informatycznej, praca zdalna i hybrydowa, wykorzystywanie sprzętu służbowego do celów prywatnych oraz rozproszenie personelu. Im to rozproszenie większe – a w największych firmach i korporacjach ma ono przecież skalę globalną – tym szerszy dostęp do cyfrowych zasobów organizacji.
Badanie „Trusted Access Report” podaje m.in., iż dla organizacji w Polsce przeciętna liczba krajów, skąd pochodziły próby autoryzacji, wynosiła w analizowanym okresie 3,4. Dla firmy ze Stanów Zjednoczonych, Kanady czy Wielkiej Brytanii współczynnik ten wynosił 4 – aż o 72 proc. więcej niż w poprzedniej edycji raportu.
Borykamy się ze zjawiskiem identity sprawl. Termin ten, dosłownie znaczący rozprzestrzenianie się tożsamości, opisuje wzrost liczby osobnych, niepowiązanych i niezsynchronizowanych kont, tworzonych na potrzeby różnych usług online. Co gorsza, do logowania do wielu kont używane są te same hasła.
Na to wszystko nakładają się coraz bardziej wyrafinowane metody cyberataków, które wg raportu Cisco Duo w ostatnim czasie zyskały na popularności. Przykładem takiego ataku jest tzw. nękanie powiadomieniami, które polega na wielokrotnym wysyłaniu powiadomień z aplikacji, mających skłonić użytkownika do zaakceptowania fałszywej próby logowania. Cyberprzestępcy wykorzystują tu coraz częstsze zmęczenie powiadomieniami – ciągła konieczność uwierzytelniania wieloskładnikowego sprawia, iż użytkownicy mogą zwracać mniejszą uwagę na szczegóły logowania, a przez to łatwiej o machinalne zaakceptowanie żądania logowania w powiadomieniu push.
Ochrona musi być kompletna
Raport Cisco Duo zwraca uwagę, iż w miarę tworzenia się coraz większej liczby relacji między urządzeniami, tożsamościami i uprawnieniami coraz trudniej jest monitorować aktywność użytkowników i wychwytywać potencjalnie groźne zachowania.
Organizacja z Information Systems Auditor uczula, iż cyberprzestępcy aktywnie wykorzystują luki w firmowych politykach ochrony tożsamości w celu uzyskania dostępu do krytycznych aplikacji. Z kolei w ankiecie przeprowadzonej na potrzeby badania „Cisco Secure Readiness Index” 85 proc. organizacji przyznało, iż czuje się niegotowe do obrony przed nowoczesnymi metodami ataków.
Tymczasem każdy z użytkowników, łączący się z firmowymi aplikacjami z własnego urządzenia, sieci i systemu operacyjnego, potencjalnie zwiększa ryzyko wykorzystania obecnych tam podatności przez cyberprzestępców. Jak wynika z raportu „Talos 2023 Year in Review”, w przypadku 23 proc. incydentów bezpieczeństwa, zgłoszonych w ubiegłym roku do zespołu Cisco Talos, wektorem ataku były poprawne dane logowania do kont, przejęte wcześniej przez włamywaczy.
To z kolei sprawia, iż dla organizacji staje się koniecznością posiadanie systemu ochrony, wyposażonego w funkcje wykrywania zagrożeń tożsamości i reagowania na nie, wraz z narzędziami do zarządzania dostępem. Nieodłączną część takiego rozwiązania musi stanowić analityka zarządzania tożsamością i dostępem, dostarczająca wiedzy o trendach. Niestety, według „Oort State of internet Security 2023” w przeciętnej firmie ok. 40 proc. kont nie jest zabezpieczonych żadną weryfikacją wieloetapową, lub zastosowana metoda nie spełnia w wystarczającym stopniu wymagań bezpieczeństwa.
Jak wynika z badania „Trusted Access Report”, popularność systemów bezhasłowego uwierzytelniania użytkowników, opartych na technologii WebAuthn, takich jak klucze bezpieczeństwa czy system biometryczny Touch ID, zwiększyła się o ponad 50 proc. Spadła natomiast popularność wiadomości SMS i połączeń głosowych jako drugich składników procesu uwierzytelniającego – z 22 do niecałych 5 proc.
W raporcie Cisco Duo znalazły się także rekomendacje dla firm w zakresie adekwatnej obrony przed atakami opartymi na tożsamości. Do dobrych praktyk należy na przykład:
- przyznawanie dostępu do zasobów wyłącznie zaufanym urządzeniom,
- używanie rozwiązań analizujących dane telemetryczne, identyfikujących wzorce i anomalie i oceniających próby logowania pod kątem ich ewentualnego ryzyka dla bezpieczeństwa,
- stosowanie się do pryncypiów Zero Trust, zgodnie z którymi użytkownikom przyznaje się najmniejszy wymagany poziom uprawnień.
Rozwiązanie dostarczane przez Cisco Duo obsługuje formy autoryzacji bazujące na technologii WebAuthn FIDO2, zapewniające najlepszą ochronę przed atakami ukierunkowanymi w tożsamość. Wśród wspieranych przez Duo funkcji autoryzacji znajdują się powiadomienia push, tokeny, telefony zwrotne, jak i tradycyjne hasła i wiadomości SMS.
Garmin prognozuje wysokie przychody w 2024 r.