หยุดวงจรการโจมตีทางไซเบอร์ด้วย การจัดการสิทธิ์การเข้าถึง

การจัดการสิทธิ์การเข้าถึง ผลของการโจมตีทางไซเบอร์อาจมีค่าใช้จ่ายสูง จากการศึกษาต้นทุนไซเบอร์ประจำปีครั้งที่ 9 ของ Accentureผลกระทบทางการเงินโดยเฉลี่ยของการโจมตีทางไซเบอร์เพิ่มขึ้นจาก 1.4 ล้านดอลลาร์เป็น 13 ล้านดอลลาร์ต่อการโจมตี หากครึ่งแรกของปี 2020 เป็นตัวบ่งชี้ใด ๆ ตัวเลขนี้จะยังคงเพิ่มขึ้นต่อไปเนื่องจากผู้โจมตีขยายแคมเปญของตนเพื่อใช้ประโยชน์จากโอกาสใหม่ ๆ เช่นที่เกี่ยวข้องกับสภาพแวดล้อมการทำงานที่เปลี่ยนแปลงและกำหนดเป้าหมายลิงก์ที่อ่อนแอที่สุดขององค์กร

เมื่อ บริษัท ต่างๆย้ายปริมาณงานไปยังระบบคลาวด์มากขึ้นนำเครื่องมือการทำงานร่วมกันมาใช้เพื่อสนับสนุนการทำงานระยะไกลและเพิ่มความสามารถในการทำงานอัตโนมัติผู้โจมตีจะปรับแต่งกลยุทธ์ของตนอย่างสม่ำเสมอเพื่อใช้ประโยชน์จากพื้นที่ของการเปลี่ยนแปลงทางธุรกิจ

การรักษาความต่อเนื่องทางธุรกิจและความยืดหยุ่นในการเผชิญกับสถานการณ์ภัยคุกคามแบบไดนามิกนี้เริ่มต้นด้วยการทำความเข้าใจกับความคิดของผู้โจมตี ในขณะที่แรงจูงใจอาจแตกต่างกันไปตั้งแต่ผลกำไรทางการเงินและการจารกรรมไปจนถึงการหยุดชะงักทางธุรกิจ แต่วงจรการโจมตียังคงค่อนข้างคงที่ ประการแรกผู้โจมตีที่มีแรงจูงใจจะใช้วิธีการทั่วไปเช่นฟิชชิงหรือใช้ประโยชน์จากช่องโหว่ของซอฟต์แวร์ที่ทราบเพื่อให้ได้มาซึ่งการตั้งหลักบนเครือข่าย เมื่อบรรลุขั้นตอนดังกล่าวโดยทั่วไปแล้วพวกเขาจะพยายามใช้ประโยชน์จากบัญชีที่มีสิทธิพิเศษซึ่งเป็นบัญชีที่มีการเข้าถึงระดับผู้ดูแลระบบที่กว้างขวางและมีประสิทธิภาพเพื่อจุดประสงค์ในการลาดตระเวนหรือเพื่อรักษาความคงอยู่ในเครือข่ายเพื่อเริ่มการโจมตีเพิ่มเติม อย่างไรก็ตามหากไม่มีสิทธิพิเศษในการเข้าถึงการโจมตีส่วนใหญ่จะไม่ดำเนินการเกินกว่าระยะตั้งไข่ การจัดการสิทธิ์การเข้าถึง

การเข้าถึงสิทธิพิเศษเป็นสิ่งสำคัญสำหรับผู้โจมตีอย่างต่อเนื่อง การเปลี่ยนแปลงทางธุรกิจอย่างรวดเร็วที่นำโดยการลงทุนในเทคโนโลยีดิจิทัลได้ส่งผลให้บัญชีที่มีสิทธิพิเศษแผ่ขยายไปทั่วทั้งสภาพแวดล้อมระบบคลาวด์และแบบไฮบริดเปิดโอกาสให้เข้าถึงได้มากขึ้น ตัวอย่างเช่นกระบวนการทางธุรกิจแอปพลิเคชันและอินสแตนซ์ระบบคลาวด์ที่สำคัญทั้งหมดมีการเชื่อมโยงบัญชีที่มีสิทธิพิเศษซึ่งจำเป็นในการดูแลรักษาและช่วยปกป้อง

การรักษาความปลอดภัยการเข้าถึงที่มีสิทธิพิเศษช่วยลดพื้นที่การโจมตีโดยการทำลายชุดเครื่องมือของผู้โจมตีและ จำกัด การแพร่กระจาย การ จำกัด การเคลื่อนไหวด้านข้างบังคับให้ผู้โจมตีใช้กลวิธีที่ ‘ดังกว่า’ และระบุตัวตนได้ง่ายขึ้นเพื่อให้องค์กรสามารถแจ้งเตือนและดำเนินการเพื่อหยุดความคืบหน้าของการโจมตีก่อนที่ธุรกิจจะได้รับผลกระทบอย่างมาก

จากการวิเคราะห์โดย CyberArk Labs เกี่ยวกับเวกเตอร์และกลวิธีการโจมตีทางไซเบอร์ทั่วไปต่อไปนี้เป็นสี่วิธีที่จัดลำดับความสำคัญของการจัดการการเข้าถึงที่มีสิทธิพิเศษจะช่วยให้ธุรกิจต่างๆสามารถป้องกันได้

การหยุดการเลื่อนระดับสิทธิ์

เมื่อผู้โจมตีเข้าถึงเครือข่ายได้แล้วพวกเขาจะใช้เทคนิคต่างๆเพื่อเพิ่มสิทธิ์ของตนเพื่อให้ได้รับสิทธิ์ระดับสูงขึ้นและเริ่มการเคลื่อนไหวด้านข้าง

ซอฟต์แวร์และแอปพลิเคชันที่องค์กรต้องพึ่งพาในการดำเนินธุรกิจอาจเต็มไปด้วยการกำหนดค่าและช่องโหว่ที่ไม่ถูกต้องโดยเฉพาะอย่างยิ่งหากการอัปเกรดและการแก้ไขขั้นพื้นฐานไม่ได้ดำเนินการอย่างสม่ำเสมอ จากการศึกษาของสถาบัน Ponemon พบว่า 60% ของการละเมิดข้อมูลในปี 2019 เกี่ยวข้องกับช่องโหว่ที่ไม่ได้รับการแก้ไข อย่างไรก็ตามสำหรับผู้โจมตีช่องโหว่นั้นแสดงถึง ‘ประตูที่เปิดออก’ เพื่อให้พวกเขาได้รับการตั้งหลักเบื้องต้นนั้น ขั้นตอนที่สำคัญคือวิธีที่ผู้โจมตีสามารถใช้ตำแหน่งเริ่มต้นเพื่อเพิ่มสิทธิ์และอำนวยความสะดวกในการเคลื่อนไหวด้านข้างในเครือข่ายที่กระจายและกระจายอำนาจ

การเพิ่มสิทธิ์เป็นลิงก์ที่สำคัญที่สุดในห่วงโซ่การโจมตีเนื่องจากสามารถทำให้ผู้โจมตีสามารถทำหลายขั้นตอนได้สำเร็จรวมถึงการได้รับการคงอยู่ของเครือข่ายการสร้างแบ็คดอร์เพิ่มเติมและในที่สุดก็เข้าถึงสินทรัพย์ที่สำคัญได้ โปรแกรมจัดการการเข้าถึงที่มีสิทธิพิเศษที่ทันสมัยบังคับใช้หลักการของสิทธิพิเศษน้อยที่สุดที่ช่วยให้แน่ใจว่าผู้ใช้มีสิทธิ์เข้าถึงเพื่อทำหน้าที่ของตนเท่านั้นและไม่มีอะไรเพิ่มเติม สิ่งนี้ช่วย จำกัด สิทธิ์ของผู้ใช้ขั้นสูงและผู้ดูแลระบบ – ลดพื้นผิวการโจมตีโดยรวม

ป้องกันการเคลื่อนไหวด้านข้าง

การเคลื่อนไหวด้านข้างเป็นกลวิธีที่มักจะเชื่อมต่อกับการเพิ่มสิทธิ์ – ที่ออกแบบมาเพื่อให้ผู้โจมตีสามารถเข้าสู่และควบคุมระบบบนเครือข่ายโดยมีเป้าหมายในการแพร่กระจายการโจมตีหรืออำนวยความสะดวกในการคงอยู่ในระยะยาว ผู้โจมตีใช้การเคลื่อนไหวด้านข้างเพื่อก้าวไปข้างหน้าจากฐานเดิมเพื่อค้นหาข้อมูลที่มีค่าเข้าถึงระบบที่มีความสำคัญทางธุรกิจหรือดำเนินการโจมตีและใช้ประโยชน์จากการเข้าถึงที่มีสิทธิพิเศษเป็นวิธีอำนวยความสะดวกในการเคลื่อนไหวนี้ ด้วยการเพิ่มสิทธิ์ผู้โจมตีสามารถย้ายจากที่หนึ่งไปยังอีกที่หนึ่งได้อย่างมีประสิทธิภาพรวมถึงจากสภาพแวดล้อมภายในองค์กรไปสู่และข้ามสภาพแวดล้อมคลาวด์และในทางกลับกัน การจัดการการเข้าถึงที่เป็นเอกสิทธิ์เป็นวิธีที่มีประสิทธิภาพมากที่สุดวิธีหนึ่งในการหยุดการเคลื่อนไหวด้านข้างโดยการรักษาความปลอดภัยจุดเชื่อมต่อที่ผู้โจมตีจำเป็นต้องย้ายข้ามเครือข่ายจึงช่วยป้องกันความคืบหน้าของการโจมตี

การชะลอการแพร่กระจายของRansomware

Ransomware ยังคงเป็นหนึ่งในการโจมตีทางไซเบอร์ที่พบบ่อยที่สุดและมีราคาแพง แม้ว่าโดยทั่วไปการโจมตีจะเริ่มต้นที่ปลายทาง แต่เป้าหมายของ ransomware คือการเข้ารหัสไฟล์แอปพลิเคชันหรือระบบเพื่อให้ผู้โจมตีสามารถจับองค์กรเป็นตัวประกันได้จนกว่าจะมีการจ่ายค่าไถ่ แล็ปท็อปเครื่องเดียวจะไม่ทำให้อาชญากรเสียเงิน แต่การประนีประนอมเครือข่ายทั้งหมดสามารถทำได้อย่างแน่นอน

การย้ายจากปลายทางไปยังเครือข่ายถือเป็นส่วนสำคัญของกลยุทธ์ ransomware Cybersecurity Ventures คาดการณ์ว่าค่าใช้จ่ายทั่วโลกของ ransomware จะสูงถึง 20,000 ล้านดอลลาร์ภายในปีหน้าและคาดการณ์ว่าการโจมตีของ ransomware จะกำหนดเป้าหมายไปที่ธุรกิจทุกๆ 11 วินาที

ธุรกิจที่เชื่อมต่อกันในปัจจุบันทำให้การโจมตี ransomware เป็นเรื่องที่น่ากังวลอย่างแท้จริงสำหรับองค์กรทุกขนาด แต่ในขณะที่ ransomware สร้างความเสียหาย แต่การจัดการการเข้าถึงที่มีสิทธิพิเศษสามารถ จำกัด การแพร่กระจายและรักษาไว้ในจุดเริ่มต้นของการติดไวรัส จากการวิจัยของ CyberArk Labsซึ่งได้ทดสอบแรนซัมแวร์ 2.5 ล้านรูปแบบการลบสิทธิ์ของผู้ดูแลระบบในเครื่องรวมกับการควบคุมแอปพลิเคชันบนอุปกรณ์ปลายทางมีประสิทธิภาพ 100% ในการหยุดการแพร่กระจายของ ransomware

การป้องกันการครอบครองบัญชี

การโจมตีการยึดบัญชี (ATO) มีความซับซ้อนกำหนดเป้าหมายและออกแบบมาเพื่อให้ผู้โจมตีสามารถควบคุมสภาพแวดล้อมได้มากที่สุดเท่าที่จะเป็นไปได้โดยการขโมยและใช้ประโยชน์จากข้อมูลรับรองของผู้ใช้ที่ถูกต้องตามกฎหมาย ผู้โจมตีจะจัดลำดับความสำคัญของข้อมูลประจำตัวที่มีสิทธิพิเศษใน ATO โดยเฉพาะอย่างยิ่งสำหรับบัญชีที่มีการเข้าถึงแบบ “เปิดตลอดเวลา” บัญชีที่มีประสิทธิภาพเหล่านี้ช่วยให้ผู้โจมตีสามารถเคลื่อนย้ายผ่านเครือข่ายและเข้าถึง Active Directory ตัวควบคุมโดเมนและแม้แต่สภาพแวดล้อมระบบคลาวด์ทั้งหมด

โซลูชันการจัดการการเข้าถึงที่เป็นเอกสิทธิ์ – โดยเฉพาะอย่างยิ่งที่มีการควบคุมการเข้าถึงแบบทันเวลา – สามารถลดพื้นผิวการโจมตีได้อย่างมากโดยการรักษาความปลอดภัยข้อมูลรับรองการตรวจสอบสิทธิ์ที่กระจายไปตามสภาพแวดล้อม วิธีการแบบทันเวลาช่วยให้ระดับที่เหมาะสมในการเข้าถึงทรัพยากรที่เหมาะสมสำหรับระยะเวลาที่เหมาะสม – กำจัดบัญชีที่เปิดตลอดเวลาที่ผู้โจมตีปรารถนา สิ่งนี้ทำให้ชีวิตของผู้โจมตียากขึ้นมากโดยการป้องกันการเพิ่มสิทธิ์และ จำกัด การเคลื่อนไหวด้านข้างอย่างรุนแรง

การประนีประนอมของบัญชีที่มีสิทธิพิเศษเป็นหัวใจสำคัญของวงจรการโจมตีทางไซเบอร์ ต้องการเรียนรู้เพิ่มเติมเกี่ยวกับวิธีการจัดการการเข้าถึงสิทธิพิเศษที่สามารถช่วยทำลายวงจรและช่วยให้องค์กรป้องกันข้อมูลที่สำคัญที่สุดโครงสร้างพื้นฐานและสินทรัพย์ดาวน์โหลดสำเนาฟรีของGartner Magic Quadrant 2020 สำหรับสิทธิ์การจัดการการเข้าถึง

1- Gartner, Magic Quadrant for Privileged Access Management, Felix Gaehtgens, Abhyuday Data, Michael Kelley, 4 สิงหาคม 2020

Gartner ไม่รับรองผู้จำหน่ายผลิตภัณฑ์หรือบริการใด ๆ ที่ปรากฎในสิ่งพิมพ์วิจัยและไม่แนะนำให้ผู้ใช้เทคโนโลยีเลือกเฉพาะผู้ขายที่มีคะแนนสูงสุดหรือการกำหนดอื่น ๆ สิ่งพิมพ์งานวิจัยของ Gartner ประกอบด้วยความคิดเห็นขององค์กรวิจัยของ Gartner และไม่ควรตีความว่าเป็นข้อความแสดงข้อเท็จจริง Gartner ขอปฏิเสธการรับประกันทั้งหมดไม่ว่าโดยชัดแจ้งหรือโดยนัยเกี่ยวกับการวิจัยนี้รวมถึงการรับประกันความสามารถในการขายหรือความเหมาะสมสำหรับวัตถุประสงค์เฉพาะ

THAI-PDPA ให้คำปรึกษาและบริการปกป้องข้อมูลส่วนบุคคลตาม พ.ร.บ.ฯ แบบครบวงจร

ผู้ที่สนใจใช้บริการ Data Protection Services ของ THAI-PDPA สามารถติดต่อฝ่ายขายที่ดูแลคุณหรือฝ่ายการตลาดได้ที่เบอร์ 0-2860-6659 หรืออีเมล dcs@ko.in.rh