Telecom News - Cyber Ark: החשבונות הפריבילגיים פרצה הקוראת לגנב

Cyber Ark: החשבונות הפריבילגיים פרצה הקוראת לגנב

דף הבית >> חדשות אבטחה ועולם הסייבר >> Cyber Ark: החשבונות הפריבילגיים פרצה הקוראת לגנב
Cyber Ark: החשבונות הפריבילגיים פרצה הקוראת לגנב
מאת: חיים חביב, 13.6.13, 20:00
 
100% ממתקפות הסייבר המתקדמות על ארגונים עסקיים מנצלות לרעה חשבונות של בעלי הרשאות גבוהות. ממצאי המחקר הוצגו בכנס הסייבר הבינלאומי ועוררו סערה.
 
מחקר חדש בארה"ב מצא, כי ב- 100% ממתקפות הסייבר הממוקדות בארגונים וחברות עסקיות, נוצלו לרעה חשבונות פריבילגיים (השייכים לבעלי הרשאות גבוהות בארגון). "פריצה לחשבון פריבילגי וגניבת הרשאה גבוהה היא טקטיקה מרכזית בכל המתקפות המתוחכמות. מתקפות המנצלות חשבונות פריבילגיים הן מזיקות יותר ויקרות יותר", קובע המחקר שערך מכון Cyber Sheath  עבור חברת סייבר ארק - חברה לאבטחת מידע ולוחמת סייבר. סייבר ארק משתתפת  בכנס הסייבר הבינלאומי המתקיים השבוע במסגרת סדנת יובל נאמן באוניברסיטת ת"א.
 
המחקר כולל ראיונות עם מנהלי אבטחת מידע (CISO) ומומחי אבטחה מובילים בארגונים בארה"ב, שהכנסתם השנתית מסתכמת בלמעלה מ- 40 מיליארד דולרים, והמעסיקים מעל 170,000 עובדים ברחבי העולם. מכון המחקר שילב את ממצאי הראיונות עם ניתוח מקיף של מספר מתקפות סייבר בפרופיל גבוה שבוצעו בשנתיים האחרונות, ועם נתוני התעשייה מן השנה האחרונה. המחקר מצא, שהניצול לרעה של חשבונות פריבילגיים הולך וגובר במתקפות ייעודיות ומתקדמות, כאמצעי לפרוץ לארגונים ולגנוב מידע.
 
ממצאים נוספים:
היעדר אמצעים מספקים לבקרת הגישה לחשבונות פריבילגיית היווה גורם מכריע במתקפות המתקדמות שנבדקו, בהן: מתקפות על מס הכנסה בדרום קרוליינה, אוניברסיטת ג'ורג'יה, ספריה של נאס"א, מבצע הריגול המקוון 'אוקטובר האדום', משרד הבריאות של יוטה ארה"ב, טויוטה, שירות המודיעין השוויצרי, חברת הנפט הסעודית ARAMCO, וחברת הסליקה האמריקאיתGlobal Payments .
 
מתקפות העושות שימוש בחשבונות פריבילגיים קשות יותר למעקב, לנטרול ולתיקון. מתקפות הממנפות חשבונות אלו יכולות למחוק לוגים (delete logs) כדי להקשות על הניתוח בדיעבד. כמו כן הן יכולות לאפשר התקנת קוד מזיק חדש כדי לחמוק ממעקב ולפתוח פרצות נוספות. בנוסף, שימוש בחשבונות פריבילגיית נחזה כתנועה רגילה, ואינו ניתן למעקב באמצעים ה'מסורתיים'. "זיהוי של שימוש בלתי חוקי בחשבון פריבילגי במסגרת מערך התהליכים הלגיטימיים זה כמו למצוא מחט בערימת שחת", קובע הדו"ח.
 
נזקן של מתקפות המנצלות חשבונות פריבילגיים גבוה יותר: נטרול תוקפים מרשת מותקפת הינו תהליך יקר מאוד וכואב. בנוסף לעלויות הגבוהות הכרוכות בפריצה לנתונים (העלות הממוצעת של פריצה לבסיס נתונים היא 2.4 מיליון דולרים על פני תקופה של שנתיים), המאמצים להסיר תוקפים, שהתבססו היטב, מרשת ארגונית, דורשים תהליכי הבראה רבים, שיכולים לקחת אלפי שעות עבודה.
 
חשבונות פריבילגיים המוגנים היטב עשויים לצמצם משמעותית את חשיפת הארגון למתקפות ייעודיות: נעילת חשבונות פריבילגיים ומניעת השימוש בהם במתקפות ייעודיות יכולות לסכל את התקדמות המתקפה.
 חן ביתן
חן ביתן, מנהל סייבר ארק ישראל (בתמונה): "מרבית הארגונים המובילים בעולם פועלים כיום תחת ההנחה שבעת התקפה ממוקדת על ארגונם, ההגנה ההיקפית שלהם תיפרץ והתוקף יוכל להחדיר קוד עוין לרשת הארגונית. לאור העובדה שבכל ההתקפות המתוחכמות שהתגלו בשנתיים האחרונות, התוקף ביצע שימוש בחשבונות פריבילגיים על מנת להשיג גישה למערכות רגישות בתוך הארגון, הארגונים מבינים שנדבך הגנה קריטי מפני התקפות ממוקדות, הינו ניהול הגישה לחשבונות הפריבילגיים וניתוח השימוש שנעשה בהם.
 
בשנים האחרונות חל שינוי משמעותי בתפיסה של חשבונות פריבילגיים, אם פעם חשבונות אלו נתפסו כחשבונות-על לשימוש אנשי ה-IT של הארגון, הרי שבמציאות הנוכחית השימוש בחשבונות פריבילגיים גדל באופן חסר תקדים לכל רוחב הארגון, וחשבונות אלו משמשים כיום גם את אנשי ה-IT, אבל גם  אפליקציות ארגוניות, ספקי שירותים צד שלישי, משתמשים עסקיים, ואפילו קבלני משנה המנהלים עבור הארגון את פעילותו ברשתות חברתיות, וכד'.
החשבונות הללו קיימים בכל מקום – בשרתים, במסדי נתונים, בהתקני רשת (Network devices), אפליקציות ועוד. לכן הדרך לצמצם משמעותית את החשיפה למתקפות ייעודיות על ארגונים היא אבטחה פרואקטיבית של הגישה לחשבונות הפריבילגיים, וניתוח הפעילות הנעשית באמצעות חשבונות אלו על מנת להגן על המערכות הקריטיות בארגון ולזהות שימוש חריג העשוי להצביע על ניסיון התקפה. "
 
סייבר ארק הציגה בכנס את התפיסה הכוללת שלה המבוססת על הגנה, איתור ותגובה. תוקפים מתוחכמים נמצאים כיום ברשת הארגונית פרק זמן ממוצע של 13 חודשים. בשלב הזה, בין הפריצה לארגון לבין השגת המטרה מתנהלת פעילות פריבילגית המוסווית כפעילות עסקית רגילה. בשל הקלות היחסית של פריצת תוקף לרשת, עיקר ההתמודדות צריכה להיות בשלב הבא והארוך של פעילות התוקף ברשת הארגונית. הטכנולוגיה של סייבר ארק מנקזת את הגישה אל כל נכסי המידע הרגישים של הארגון למקום אחד, ומשם יכולה לזהות פעילות לא חוקית ולנתק את התוקף מיידית מכל נכס רגיש.
 
לדו"ח המלא ראה כאן.



 
 
Bookmark and Share