Tekniska bloggspel, Android-app-apk, tips och tricks

BioStar 2-dataöverträdelse: Hur IGA-fel kan inte förhindra att det händer

Precis som solen går upp och går ner, så gör de andra dataintrång hända. Eftersom fler och fler organisationer inkluderar biometri som autentiseringsmetod, är det viktigare att lagra denna typ av information som inte kan ändras. Medan användare kan ändra lösenord för att skydda sina data, kan de inte ändra sina fingeravtryck om den skadliga personen äventyrar information. I avsnittet “Förslag från experter” rekommenderar vpnMentor att tillämpa rätt åtkomstregler på databasen. Detta förslag belyser skiftomkretsen. Att säkra data lagrad i en molndatabas kräver starka program för identitetsstyrning och administration (IGA).

Hur är BioStar 2-brott relaterat till åtkomstregler?

Du kanske tror att det bara är tillräckligt att övervaka säkerhet och serverkonfiguration. I själva verket skapar ett konfigurationsfel bara en del av problemet. Forskarna komprometterade BioStar 2-databasen med referensstöld. Efter att ha fått tillgång till servern utan garanti får de administrativ åtkomst genom att använda administrativa referenser som lagras som vanlig text i databasen.

Även om den ursprungliga startpunkten finns som en server som är offentligt inför är den största hotvektorn förmågan att kompromissa med privilegierade konton.

3 Tillträdesregler som minskar BioStar-säkerhetsriskerna 2

När forskare har fått tillgång till en okonfigurerad server har de fullständig åtkomst till administrativa konton, inklusive användarrättigheter och säkerhetsinställningar. Med dessa referenser får de sig att se ut som godkända användare.

Finkornig åtkomstkontroll

Problemet är att när forskarna har fått tillgång till servern kan de läsa och ändra vad som finns på den. När du arbetar för att hantera din molnlagring måste du tänka strategiskt på hur användarna kan interagera med data.

Rapporter anger aldrig vilka användarkonton som ska användas som startplatser. De nämner bara att ett svagt lösenord gör att de kan komma åt och ändra information.

För att skydda mot hot som detta krävs att “minst nödvändiga privilegier” i din IT-infrastruktur verkställs. Att skydda från officiell åtkomst till applikationen eller databasen säkrar inte längre data. När du moderniserar din infrastruktur måste du inkludera kontextmedvetna åtkomstkontroller som begränsar användarens förmåga att ändra data. Om man antar att den initiala vektorn är en standard, inte ett privilegium, ett konto, kan man tvinga läs / skrivåtkomst “åtminstone onödig” åtkomst kan förhindra dataförändringar.

Brandåtkomstkontroll

Efter att ha fått tillgång till servern förklarade forskarna att de kunde se administrativ kontoinformation, inklusive användarnamn och lösenord. Även om bristen på säker hashing ger data för forskare att få privilegierad tillgång, förvärrar bristen på privilegierad åtkomstkontroll svagheterna i den första kontrollen.

Den speciella åtkomstkontrollen “Incheckning / utcheckning” skyddar mot dataskador. Genom att skapa privilegierade åtkomstkontroller på en tidsbunden som kräver godkännande kan du övervaka privilegierad åtkomst i ekosystemet. Administratörer måste godkänna åtkomst innan någon kan ändra information.

Kontinuerlig övervakning

Intern åtkomststyrning måste omfatta löpande övervakning av begäran om ovanlig tillgång. På samma sätt som du övervakar externa sårbarheter måste du övervaka interna sårbarheter.

Använda automatiserade verktyg effektiviserar denna process. Peer-baserad analys och användning gör att du kan verkställa riskmedvetna åtkomstpolicyer. Genom att kombinera övervakning, särskilt för privilegierade användarkonton, kan du bättre kontrollera åtkomsten i ditt ekosystem.

Hur analys av användar- och enhetsbeteende (UEBA) förhindrar överträdelser av BioStar-säkerheten 2

Lika viktigt, BioStar 2 har inte korrekt användarbeteendeövervakning som proaktivt kommer att upptäcka forskarnas aktiviteter. Forskarna använde officiella referenser, men BioStar 2 kunde inte upptäcka förändringar i användarnas beteende som skulle varna dem för dataintrång.

UEBA samlar in data som plats, enheter och vanor för att ge en omfattande bild av varje användares tillgång till resurser. Att integrera UEBA i ditt IGA-program ger djup och bredd av information som kan identifiera potentiellt stöld av referenser. Med UEBA kan du upptäcka riskfyllda åtgärder som att använda en okänd enhet, ange från en oväntad plats eller komma åt information vid ovanliga tidpunkter.

Genom att använda UEBA kan du minska nya interna risker inom en snar framtid för att skydda mot legitimationsstöld eller missbruk av privilegier.

När du migrerar affärskritiska operationer till molnet måste ditt IGA-program fungera som en grund för ditt digitala transformationsinitiativ. Som en del av den gemensamma ansvarsmodellen måste du kontrollera åtkomsten inte bara inom ditt ekosystem genom att se till att bara rätt personer har rätt tillgång till rätt resurser för rätt tid och rätt skäl. Mer än någonsin tidigare måste organisationer skapa strategiska integritets- och säkerhetsprogram som fokuserar på identiteter som skyddar data i de mest utsatta hotvektorerna.

Det här gästposten skrevs av Diana Volere:

Diana Volere är en strateg, arkitekt och kommunikatör om digital identitet, styrning och säkerhet, med en passion för organisatorisk digital transformation. Han har designat lösningar för och driver försäljning i Fortune 500-företag världen över och har betoning på hälso- och finansiella vertikaler.

I sin roll som Chief Evangelist Saviynt (www.saviynt.com) ger han Saviynt’s vision till samhället, partners och kunder och hanterar hur man kan övervinna aktuella och framtida affärsutmaningar kring identitet. Hans senaste tjugo år tillbringades i organisationen av produkter och tjänster i IAM-rummet. Utanför arbetet tycker han om att resa, gastronomi, sci-fi och de flesta andra aktiviteter relaterade till att vara en nörd.