Site icon Kiber.ba

Organizacije opterećene brojnim i nesigurnim alatima za daljinski pristup

Organizacije opterećene brojnim i nesigurnim alatima za daljinski pristup-Kiber.Organizacije opterećene brojnim i nesigurnim alatima za daljinski pristup-Kiber.ba

Organizacije opterećene brojnim i nesigurnim alatima za daljinski pristup-Kiber.Organizacije opterećene brojnim i nesigurnim alatima za daljinski pristup-Kiber.ba

Prema Clarotyju, organizacije se bore protiv prevelikih zahtjeva za udaljenim pristupom s jednako prevelikim brojem alata koji pružaju različite stepene sigurnosti.

Podaci s više od 50.000 uređaja s omogućenim daljinskim pristupom pokazali su da je obim korištenih alata za daljinski pristup prevelik, pri čemu 55% organizacija ima četiri ili više, a 33% ima šest ili više. Što je još gore, skoro 22% ima osam ili više, a neki upravljaju čak 15 ili 16 alata za daljinski pristup.

Povećanje rada na daljinu stvara nove probleme sigurnosti i upravljanja

Istraživanje Team82 je takođe pokazalo da 79% organizacija ima više od dva alata koji nisu za preduzeća instalirana na OT mrežnim uređajima. Ovim alatima nedostaju osnovne mogućnosti upravljanja privilegovanim pristupom kao što su snimanje sesije, revizija, kontrola pristupa zasnovana na ulogama, pa čak i osnovne sigurnosne karakteristike kao što je višefaktorska autentifikacija (MFA) . Posljedica korištenja ovih vrsta alata je povećana izloženost visokom riziku i dodatni operativni troškovi upravljanja mnoštvom rješenja.

Drugi su u međuvremenu bili uključeni u kršenja visokog profila. TeamViewer je , na primjer, nedavno otkrio upad, navodno od strane ruske grupe APT prijetnji. Poznata kao APT29 i CozyBear, grupa je pristupila TeamViewer-ovom korporativnom IT okruženju koristeći ukradene akreditive zaposlenih.

AnyDesk , još jedno rješenje za održavanje udaljene radne površine, prijavio je proboj početkom 2024. koji je ugrozio njegove proizvodne sisteme. Kao mjera predostrožnosti, AnyDesk je opozvao sve korisničke lozinke i sertifikate za potpisivanje koda, koji se koriste za potpisivanje ažuriranja i izvršnih datoteka koje se šalju na računare korisnika.

„Od početka pandemije, organizacije su se sve više okretale rješenjima za daljinski pristup kako bi efikasnije upravljale svojim zaposlenima i dobavljačima trećih strana, ali dok je daljinski pristup neophodan za ovu novu stvarnost, on je istovremeno stvorio sigurnosnu i operativnu dilemu. “, rekao je Tal Laufer , potpredsjednik za proizvode, siguran pristup u Clarotyju.

“Iako je logično da organizacija ima alate za daljinski pristup za IT usluge i za OT daljinski pristup, to ne opravdava širenje alata unutar osjetljive OT mreže koju smo identificirali u našoj studiji, što dovodi do povećanog rizika i operativne složenosti “, dodao je Laufer.

Sigurnosne implikacije IT daljinskog pristupa u industrijskim okruženjima

Iako se mnoga rješenja za daljinski pristup koja se nalaze u OT mrežama mogu koristiti u IT-specifične svrhe, njihovo postojanje u industrijskim okruženjima može potencijalno stvoriti kritičnu izloženost i pojačati sigurnosne probleme koji uključuju:

Nedostatak vidljivosti : U slučajevima kada se dobavljači trećih strana povezuju na OT okruženje koristeći vlastita rješenja za daljinski pristup, administratori OT mreže i sigurnosno osoblje koje ne upravlja centralno ovim rješenjima imaju malo ili nimalo uvida u povezane aktivnosti.

Povećana površina napada : Više eksternih veza u mrežu putem alata za daljinski pristup znači više potencijalnih vektora napada kroz koje se ispod standardne sigurnosne prakse ili procureli vjerodajnici mogu koristiti za prodor u mrežu.

Složeno upravljanje identitetom : Višestruka rješenja za daljinski pristup zahtijevaju koncentrisaniji napor da se kreiraju dosljedne politike administracije i upravljanja u vezi s tim ko ima pristup mreži, čemu i koliko dugo. Ova povećana složenost može stvoriti slijepe tačke u upravljanju pravima pristupa.

Prema Gartneru, lideri za sigurnost i upravljanje rizicima (SRM) bi trebali „izvršiti potpunu inventuru svih udaljenih veza u cijeloj organizaciji, budući da daljinski pristup u sjeni vjerovatno postoji u svim operativnim mrežama, posebno na terenskim lokacijama“ i „ukloni starije udaljene pristupe rješenja pri implementaciji novijih CPS rješenja za siguran daljinski pristup. Organizacije obično postavljaju nova rješenja ne fokusirajući se na ono što je ostalo iza sebe, a s obzirom da raste broj iskorištenih VPN ranjivosti, ovo bi mogla biti značajna slijepa točka.”

Izvor:The Hacker News

Exit mobile version