
По оценке экспертов ГК «Солар», в 2024 году почти 40% успешных кибератак на российские компании начинались с компрометации учетных данных сотрудников. По сравнению с 2023 годом, на подобные атаки приходилось всего 19% инцидентов. Основными сценариями для реализации атаки стали аутентификация под неиспользуемой учетной записью, использование скомпрометированных УЗ, записей уволенного сотрудника, аномальная длительность интерактивной сессии, удаленный доступ под неиспользуемой учетной записью и др.
Дмитрий Бондарь, директор по развитию портфеля управления доступом ГК «Солар», выделил несколько направлений в управлении доступом, которые требуют внимания бизнеса и госструктур.
Специалист отмечает, что в 2024 году в России и в мире резко выросла значимость защиты цифровых identity в связи с увеличением числа подключенных пользователей – это могут быть как люди, так и роботы, выполняющие определенный функционал в компании.
Так, по данным исследования ГК «Солар» в 2024 году, более 40% компаний сохраняют доступ к информационным ресурсам организаций под учетными записями уволенных сотрудников. Если в компании не внедрены процедуры регулярного обновления парольной политики, именно эти учетные записи чаще всего становятся точкой входа для киберпреступников. Технические учетные записи (ТУЗ) – еще одна уязвимая точка в управлении доступом к информационным системам. Они создаются для управления инфраструктурой, работы различных ИТ-сервисов. Для таких ТУЗ ответственный либо не определяется, либо данные о нем фиксируются в документации на проект по интеграции.
Если в компании нет единой системы учета ответственных по таким типам УЗ, то при увольнении сотрудников практически нет шансов определить, за какие учетные записи он отвечал. При этом в ТУЗ логины и пароли могут сохраняться годами, если в компании не прописаны требования к регулярной смене паролей. Таким образом возрастает риск разглашения данных для аутентификации в информационных системах, которыми могут воспользоваться киберпреступники.
Поэтому технологии управления доступом, в широком смысле, Identity Security в большинстве случаев выступают первым барьером для попыток взлома. Если преступник воспользуется скомпрометированной учетной записью, дальнейшее расширение привилегий, чтобы получить доступ к управлению бизнес-процессами будет проще реализовать с помощью взломанной «учетки». Поэтому, по оценке эксперта, защита цифровых каналов идентификации становится стержнем для концепции Zero trust и общей инфраструктуры информационной безопасности: «Управление доступом – это не уже не просто комплекс технологий для базовой профилактики, это отдельное значимое направление в ИБ, на которое важно опираться при создании архитектуры комплексной кибербезопасности».
Помимо растущего приоритета идентификации важное влияние на рынок подобных технологий оказывает и рост киберугроз на бизнес и госсектор. Как подчеркивает Дмитрий Бондарь, еще несколько лет назад большинство атакующих преследовали прямую финансовую выгоду. Например, под ударом была банковская инфраструктура, которую взламывали с помощью с скомпрометированных учетных данных, чтобы далее получить доступ к рабочим станциям, управляющим финансовыми потоками. Банковский сектор по-прежнему находится в числе самых атакуемых отраслей экономики, но, по оценке эксперта, ситуация существенно изменилась. Так, выросла доля атак, которые совершаются с целью значимого репутационного ущерба, что приводит к увеличению площади атак. В поле зрения киберпреступников оказываются компании, которые ранее были не столь интересны: непубличные организации, средний и малый бизнес, которые остаются точкой входа в инфраструктуру более крупных компаний.
Например, в более 40% случаев компании не владеют актуальным статусом об уровне доступа для внешнего контрагента, в трети – доступ прекращается несвоевременно, в 48% компаний нет автоматизированных процессов, чтобы отозвать полномочия и заблокировать учетные записи подрядчиков в случае расторжения договора. Почти в 15% случаев в компаниях не разработана и не исполняется парольная политика для учетных записей подрядчиков, которые имеют доступ к информационным системам.
Как отмечает Дмитрий Бондарь, отмеченные риски формируют запрос на технологии Identity Security и комплексный подход к управлению доступом. «На рынке формируется тренд в технологиях, требующий выхода за рамки узких продуктовых ниш. В ближайшие годы границы технологий управления доступом в информационной будут сдвигаться и размываться, будет повышаться уровень межсистемного взаимодействия, что позволит перейти на качественно более высокий уровень защиты доступа. И подобный подход существенно повышает приоритет управления доступом при создании архитектуры комплексной кибербезопасности», — резюмирует эксперт.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.