Останніми роками індустрія кібербезпеки приділяла значну увагу полюванню на витончені загрози: вразливості нульового дня, компрометації ланцюгів постачання та експлойти, згенеровані штучним інтелектом. Проте, незважаючи на ці зусилля, найбільш надійний і поширений спосіб проникнення для зловмисників залишається незмінним — використання викрадених облікових даних. Атаки на основі ідентифікаційних даних продовжують бути домінуючим вектором початкового доступу під час більшості кіберінцидентів сьогодні.
Замість того, щоб витрачати ресурси на пошук складних технічних вразливостей, кіберзлочинці часто обирають простіший, але надзвичайно ефективний шлях. Вони отримують дійсні облікові дані через такі методи, як credential stuffing (автоматизований підбір облікових даних, отриманих внаслідок попередніх витоків), фішинг, використання шкідливого програмного забезпечення або соціальну інженерію. Маючи дійсні логін та пароль, зловмисники можуть буквально «пройти через парадний вхід» до корпоративних мереж, хмарних сервісів та інших критично важливих систем, обходячи при цьому більшість традиційних засобів захисту периметра.
Ця загроза є універсальною і стосується будь-якої організації, яка використовує системи автентифікації користувачів. Особливо вразливими є сектори з великою кількістю користувачів та чутливими даними, такі як фінансові установи, державні організації, медичні заклади та компанії, що працюють з критичною інфраструктурою. В умовах поточної агресії, українські державні установи, підприємства критичної інфраструктури та бізнес-сектор є першочерговими цілями, що робить захист ідентифікаційних даних надзвичайно актуальним.
- Впровадження багатофакторної автентифікації (MFA): Це найефективніший спосіб ускладнити використання викрадених облікових даних, вимагаючи додаткового підтвердження особи.
- Політики надійних паролів: Забезпечення використання складних, унікальних паролів та їх регулярна зміна.
- Системи управління ідентифікацією та доступом (IAM): Централізоване управління обліковими записами та правами доступу, включаючи принцип найменших привілеїв.
- Регулярне навчання персоналу: Підвищення обізнаності співробітників щодо фішингу, соціальної інженерії та важливості безпеки облікових даних.
- Моніторинг та аналіз логів: Відстеження підозрілих спроб входу, незвичайних активностей облікових записів та використання інструментів SIEM.
- Використання менеджерів паролів: Заохочення співробітників до використання надійних менеджерів паролів для генерації та зберігання унікальних паролів.