Cyber Ark: החשבונות הפריבילגיים פרצה הקוראת לגנב

דף הבית >> חדשות אבטחה ועולם הסייבר >> Cyber Ark: החשבונות הפריבילגיים פרצה הקוראת לגנב
Cyber Ark: החשבונות הפריבילגיים פרצה הקוראת לגנב
מאת: חיים חביב, 13.6.13, 20:00
 
100% ממתקפות הסייבר המתקדמות על ארגונים עסקיים מנצלות לרעה חשבונות של בעלי הרשאות גבוהות. ממצאי המחקר הוצגו בכנס הסייבר הבינלאומי ועוררו סערה.
 
מחקר חדש בארה"ב מצא, כי ב- 100% ממתקפות הסייבר הממוקדות בארגונים וחברות עסקיות, נוצלו לרעה חשבונות פריבילגיים (השייכים לבעלי הרשאות גבוהות בארגון). "פריצה לחשבון פריבילגי וגניבת הרשאה גבוהה היא טקטיקה מרכזית בכל המתקפות המתוחכמות. מתקפות המנצלות חשבונות פריבילגיים הן מזיקות יותר ויקרות יותר", קובע המחקר שערך מכון Cyber Sheath  עבור חברת סייבר ארק - חברה לאבטחת מידע ולוחמת סייבר. סייבר ארק משתתפת  בכנס הסייבר הבינלאומי המתקיים השבוע במסגרת סדנת יובל נאמן באוניברסיטת ת"א.
 
המחקר כולל ראיונות עם מנהלי אבטחת מידע (CISO) ומומחי אבטחה מובילים בארגונים בארה"ב, שהכנסתם השנתית מסתכמת בלמעלה מ- 40 מיליארד דולרים, והמעסיקים מעל 170,000 עובדים ברחבי העולם. מכון המחקר שילב את ממצאי הראיונות עם ניתוח מקיף של מספר מתקפות סייבר בפרופיל גבוה שבוצעו בשנתיים האחרונות, ועם נתוני התעשייה מן השנה האחרונה. המחקר מצא, שהניצול לרעה של חשבונות פריבילגיים הולך וגובר במתקפות ייעודיות ומתקדמות, כאמצעי לפרוץ לארגונים ולגנוב מידע.
 
ממצאים נוספים:
היעדר אמצעים מספקים לבקרת הגישה לחשבונות פריבילגיית היווה גורם מכריע במתקפות המתקדמות שנבדקו, בהן: מתקפות על מס הכנסה בדרום קרוליינה, אוניברסיטת ג'ורג'יה, ספריה של נאס"א, מבצע הריגול המקוון 'אוקטובר האדום', משרד הבריאות של יוטה ארה"ב, טויוטה, שירות המודיעין השוויצרי, חברת הנפט הסעודית ARAMCO, וחברת הסליקה האמריקאיתGlobal Payments .
 
מתקפות העושות שימוש בחשבונות פריבילגיים קשות יותר למעקב, לנטרול ולתיקון. מתקפות הממנפות חשבונות אלו יכולות למחוק לוגים (delete logs) כדי להקשות על הניתוח בדיעבד. כמו כן הן יכולות לאפשר התקנת קוד מזיק חדש כדי לחמוק ממעקב ולפתוח פרצות נוספות. בנוסף, שימוש בחשבונות פריבילגיית נחזה כתנועה רגילה, ואינו ניתן למעקב באמצעים ה'מסורתיים'. "זיהוי של שימוש בלתי חוקי בחשבון פריבילגי במסגרת מערך התהליכים הלגיטימיים זה כמו למצוא מחט בערימת שחת", קובע הדו"ח.
 
נזקן של מתקפות המנצלות חשבונות פריבילגיים גבוה יותר: נטרול תוקפים מרשת מותקפת הינו תהליך יקר מאוד וכואב. בנוסף לעלויות הגבוהות הכרוכות בפריצה לנתונים (העלות הממוצעת של פריצה לבסיס נתונים היא 2.4 מיליון דולרים על פני תקופה של שנתיים), המאמצים להסיר תוקפים, שהתבססו היטב, מרשת ארגונית, דורשים תהליכי הבראה רבים, שיכולים לקחת אלפי שעות עבודה.
 
חשבונות פריבילגיים המוגנים היטב עשויים לצמצם משמעותית את חשיפת הארגון למתקפות ייעודיות: נעילת חשבונות פריבילגיים ומניעת השימוש בהם במתקפות ייעודיות יכולות לסכל את התקדמות המתקפה.
 חן ביתן
חן ביתן, מנהל סייבר ארק ישראל (בתמונה): "מרבית הארגונים המובילים בעולם פועלים כיום תחת ההנחה שבעת התקפה ממוקדת על ארגונם, ההגנה ההיקפית שלהם תיפרץ והתוקף יוכל להחדיר קוד עוין לרשת הארגונית. לאור העובדה שבכל ההתקפות המתוחכמות שהתגלו בשנתיים האחרונות, התוקף ביצע שימוש בחשבונות פריבילגיים על מנת להשיג גישה למערכות רגישות בתוך הארגון, הארגונים מבינים שנדבך הגנה קריטי מפני התקפות ממוקדות, הינו ניהול הגישה לחשבונות הפריבילגיים וניתוח השימוש שנעשה בהם.
 
בשנים האחרונות חל שינוי משמעותי בתפיסה של חשבונות פריבילגיים, אם פעם חשבונות אלו נתפסו כחשבונות-על לשימוש אנשי ה-IT של הארגון, הרי שבמציאות הנוכחית השימוש בחשבונות פריבילגיים גדל באופן חסר תקדים לכל רוחב הארגון, וחשבונות אלו משמשים כיום גם את אנשי ה-IT, אבל גם  אפליקציות ארגוניות, ספקי שירותים צד שלישי, משתמשים עסקיים, ואפילו קבלני משנה המנהלים עבור הארגון את פעילותו ברשתות חברתיות, וכד'.
החשבונות הללו קיימים בכל מקום – בשרתים, במסדי נתונים, בהתקני רשת (Network devices), אפליקציות ועוד. לכן הדרך לצמצם משמעותית את החשיפה למתקפות ייעודיות על ארגונים היא אבטחה פרואקטיבית של הגישה לחשבונות הפריבילגיים, וניתוח הפעילות הנעשית באמצעות חשבונות אלו על מנת להגן על המערכות הקריטיות בארגון ולזהות שימוש חריג העשוי להצביע על ניסיון התקפה. "
 
סייבר ארק הציגה בכנס את התפיסה הכוללת שלה המבוססת על הגנה, איתור ותגובה. תוקפים מתוחכמים נמצאים כיום ברשת הארגונית פרק זמן ממוצע של 13 חודשים. בשלב הזה, בין הפריצה לארגון לבין השגת המטרה מתנהלת פעילות פריבילגית המוסווית כפעילות עסקית רגילה. בשל הקלות היחסית של פריצת תוקף לרשת, עיקר ההתמודדות צריכה להיות בשלב הבא והארוך של פעילות התוקף ברשת הארגונית. הטכנולוגיה של סייבר ארק מנקזת את הגישה אל כל נכסי המידע הרגישים של הארגון למקום אחד, ומשם יכולה לזהות פעילות לא חוקית ולנתק את התוקף מיידית מכל נכס רגיש.
 
לדו"ח המלא ראה כאן.



 
 
Bookmark and Share


 


לוח מודעות
יזמים? יש לכם רעיון מבריק? נמשכת ההרשמה למחזור הבא של TLV Generator. ההרשמה - כאן

מחפשים הגנה מושלמת על הגלישה הניידת והנייחת ועל הפרטיות מפני כל תוקף? הפתרון הזול והטוב בעולם - כאן.

לוח אירועים וכנסים של עולם ההיי-טק - כאן.

מחפש מחקרים? מאות מחקרים עדכניים מהשנה האחרונה מצויים כאן

מחפש תוכנות חופשיות? תוכל למצוא משחקיםתוכנות לפרטיים ותוכנות לעסקיםתוכנות לצילום ותמונות, הכל בחינם.


מעוניין לבנות ולתפעל אתר אישי או עסקי מקצועי? לחץ כאן.


 




לוח האירועים המלא לגולשים מצוי כאן.

1/5/18 - ChipEx2018  

7/5/48 - BMR 2018 - Broadband, Mobile, RF  

9-10/5/18 - האקאתון "ניצוץ לדורות" 

15/5/18 - Israel's annual Programmatic Video conference  

15/5/18 - Bynet Expo 2018  

23/5/18 - EcoMotion Main Event 2018 

5/6/18 - Israel Mobile Summit 2018 

17-21/6/18 - Cyber Week 2018 

21/6/18 - 2018 Afeka Conference for Speech Processing  

 

הכי ניצפים 

דירוג הסמאטרפונים הטובים ביותר בעולם למרץ 2018 עפ"י Business Insider - כאן

תאגיד השידור - "עלינו". איך עשו עלינו סיבוב והשאירו את אגרת הטלוויזיה - כאן

מה כן מקדם אתרים ועסקים באינטרנט? לא העלוקות שחיות סביב גוגל ופייסבוק - כאן

כל מה שלא מספרים לכם בתחום "השוק הסיטונאי" - פרק א': בזק - כאן

כל מה שלא מספרים לכם בתחום "השוק הסיטונאי" - פרק ג' - ההפסד הצרכני - כאן

כמה מפסידים בביצועים של הפס הרחב במעבר ל"שוק הסיטונאי"? - הרבה - כאן

למה מבלבלים את המוח לציבור בנושא המכונה "שוק סיטונאי"? - כאן

למה בכלל צריך להחליף / לרכוש נתב במעבר ל"שוק סיטונאי"? - כאן

איך אני יודע כמה מגהרץ יש בחיבור LTE? מי ספק הסלולר המהיר בישראל? - כאן

חשיפת המחדל המדהים המוסתר מהציבור של הרס רשתות הסלולר - כאן

חשיפת מה שאילנה דיין לא פרסמה ב"ערוץ 2" על תעלולי השר משה כחלון - כאן

איך רבע מיליון לקוחות נפלו בפח ועברו להסדר המכונה בטעות "שוק סיטונאי" - כאן

ההגנה המושלמת על הגלישה ניידת והנייחת ועל הפרטיות מפני כל תוקף - כאן

מבחן דרך: חיבור VPN - האם זו ההגנה המושלמת על הגלישה ועל הפרטיות? - כאן

TLV Generator נולד - התכנית שהופכת כל רעיון למוצר (MVP) תוך 120 יום - כאן

למה 95% מהסטארטאפים בישראל נכשלו, נכשלים וימשיכו להיכשל גם בעתיד - כאן

מה חלקו ואחריותו של ה-CTO למצב בו 95% מהסטארטאפים בישראל נכשלים? - כאן

האם ניתן לרפא את המחלה של כישלון מעל ל-95% מהמיזמים בישראל? - כאן

העסקה הבעייתית של בזק-Yes לא הייתה מתבצעת בלי משרד התקשורת - כאן

המשך חשיפת הבלוף ששמו "מהפיכת הסלולר" ואיך מסרסים את הנתונים לציבור - כאן

כל מה שלא מספרים לכם בנוגע לחקירת "פרשת בזק-YES" ולמה ביבי לא בעניין - כאן

סיכום ביקור בסיליקון ואלי - למה 3 הגדולות משקיעות ומפתחות באותם תחומים - כאן

מורה נבוכים בפרשת "תיק 4000" מי עוד צפוי להיחקר ומה עדיין לא נחקר - כאן

שלמה פילבר (עד לאחרונה מנכ"ל משרד התקשורת) - עד מדינה? הצחקתם אותי! - כאן

מרוב Fake News, ספינים ותרגילי חקירה, הציבור מקבל שפע של מידע מטעה - כאן

20 המובילים ומקבלי הצל"ש בשנת 2017 בעולם התקשורת והייטק הישראלי - כאן

"יש אפליה בחקירה"? חשיפה: למה השר משה כחלון לא נחקר עד היום? - כאן

חשיפת חשד לשחיתות הדומה לזו של "תיק 4000" אך בתחום הסלולר - כאן


 
זרקור חברות
 
TLV-GENERATOR
 
TLV-Generator
 
קפל
 
טלקום אקספרטס
 
NordVPN
 
עדן אימון עסקי
 
כמה זה? השוואת מחירים
 
Schneider Electric
 
TLV-GENERATOR
 
טלי וייס
 
 
Slideshare Linkedin Twitter
Youtube Instagram Facebook
Google+ live Zappix
Bitly Vimeo Pinterest
אנדרואידאנדרואיד-ברקוד אפל ברקודאפל

 
 מפת הביטקוין   מהירות גלישה Your IP שירותנט
לייבסיטי - בניית אתרים