Mengapa keamanan siber harus beradaptasi dengan penyebaran identitas

unknown identity

identitas tidak diketahui

Anda mungkin ingat serangan ransomware Colonial Pipeline. Diluncurkan pada bulan Mei tahun lalu, serangan DarkSide merugikan Perusahaan Pipa Kolonial sekitar $4,4 juta dolar (walaupun FBI berhasil mendapatkan kembali sebagian dari uang itu). Serangan itu mengatur panggung untuk Perintah Eksekutif Presiden Biden tentang keamanan siber, mematikan produksi pipa, dan menyebabkan pembelian panik di seluruh Tenggara.

Begitulah serangan Colonial Pipeline berakhir. Ini dimulai jauh lebih sederhana: dengan peretas yang melanggar jaringan perusahaan melalui akun jaringan pribadi virtual (VPN) yang tidak lagi digunakan secara aktif.

Colonial Pipeline adalah gejala terbesar dan paling menonjol dari penyakit yang jauh lebih luas: akun yang tidak diatur, termasuk akun yatim piatu, akun dengan hak berlebih, akun tidak aktif, dan akun layanan, serta hak yang terlalu ditentukan terlalu tersedia untuk digunakan oleh pelaku ancaman. Menurut satu perkiraan, organisasi memiliki akun layanan hingga lima kali lebih banyak daripada jumlah karyawannya, 70 persen organisasi gagal menemukan akun sepenuhnya, dan 40 persen bahkan tidak mau repot-repot mencoba. Dalam survei lain, 80 persen responden melaporkan bahwa identitas yang harus mereka kelola meningkat lebih dari dua kali lipat dan 25 persen melaporkan peningkatan 10 kali lipat sejak pandemi dimulai. Survei tersebut juga menemukan bahwa 85 persen organisasi memiliki karyawan dengan “akses istimewa lebih dari yang diperlukan.”

Kebenaran yang menyedihkan adalah, karena akun yang tidak diatur dan hak yang tidak perlu berada di titik buta organisasi, kita tidak tahu apa yang tidak kita ketahui. Kami hanya tahu bahwa itu sudah menjadi masalah besar, berkembang, dan dapat menambah biaya yang signifikan. Laporan Cost of a Data Breach 2021 IBM menemukan bahwa dalam 20 persen pelanggaran, langkah pertama yang paling sering dilakukan dalam setiap rantai pembunuhan adalah penggunaan kredensial yang disusupi. Verizon menemukan bahwa 61 persen pelanggaran melibatkan penyalahgunaan kredensial. Peretas sering kembali ke kredensial karena mereka cenderung berhasil masuk ke jaringan yang aman dan karena penyalahgunaan kredensial sulit untuk diidentifikasi dan ditampung oleh organisasi. IBM melaporkan bahwa, rata-rata, “pelanggaran yang disebabkan oleh kredensial curian yang terjadi pada 1 Januari akan memerlukan waktu hingga 7 Desember untuk ditahan.”

Statistik ini sudah buruk — dan mereka siap untuk menjadi lebih buruk. Sebuah rekor 4,4 juta orang Amerika meninggalkan pekerjaan mereka pada September 2021 selama Pengunduran Diri Hebat. Seiring tren itu berlanjut, itu berarti lebih banyak akun dan hak yang tidak diatur. Dan itu hanya pekerja manusia — Survei Global Robotic Process Automation (RPA) Deloitte menemukan bahwa 53 persen bisnis telah memulai perjalanan RPA mereka, dan 72 persen mengharapkannya dalam lima tahun ke depan. Gartner memperkirakan bahwa, pada tahun 2024, bisnis yang menggunakan sumber daya cloud dapat mengharapkan setidaknya 2.300 pelanggaran kebijakan hak istimewa, per akun per tahun.

Kami sudah mulai melihat bagaimana tim keamanan berjuang untuk beradaptasi dengan penyebaran identitas, terutama untuk solusi cloud. Sementara kredensial yang dikompromikan adalah vektor serangan awal yang paling sering digunakan dalam pelanggaran data, IBM menemukan bahwa vektor serangan awal ketiga yang paling sering adalah kesalahan konfigurasi cloud, yang dieksploitasi dalam 15 persen dari semua instans yang dilaporkan. Tahun lalu, kesalahan konfigurasi cloud mengakibatkan Cognyte memposting 5 miliar catatan. 61 persen organisasi mengatakan lingkungan cloud mereka berubah setiap menit atau kurang — dan hampir sepertiga mengatakan lingkungan cloud mereka berubah setidaknya sekali dalam satu detik.

Adaptasi menggerakkan organisasi lebih dekat ke nol kepercayaan

Langkah pertama dalam memecahkan masalah adalah mengakui bahwa ada masalah. Sebagai sebuah industri, kami telah menyadari bahwa akun yang tidak diatur dan hak yang disediakan secara berlebihan menunjukkan kerentanan yang signifikan, dan bahwa — di era cloud — bentuk pengesahan kinerja yang lebih lama seperti kontrol akses berbasis peran dan keamanan berbasis pengecualian tidak lagi ditangani secara memadai masalah yang ingin mereka pecahkan. Memperhatikan bahwa “tantangan mengelola hak istimewa di [Identity-as-a-Service] memburuk,” Gartner merekomendasikan agar “pemimpin keamanan dan manajemen risiko” menggabungkan manajemen identitas dan akses dengan Cloud Infrastructure Entitlement Management (CIEM) untuk menginventarisasi, melacak, mengelola, dan mengontrol izin pengguna.

Melakukan perubahan itu sekarang dapat membantu bisnis mempersiapkan apa yang sedang terbentuk. Seperti yang dijelaskan dalam laporan Colonial Pipeline, Cognyte, dan Cost of a Data Breach 2021, bisnis sudah tertinggal dalam hal mengelola identitas pengguna dan hak mereka. Kesenjangan itu hanya akan melebar jika kita mencoba menerapkan proses manual pada sistem otomatis. Dengan bisnis yang merangkul RPA, akun bot, dan sumber daya elastis, kami memerlukan sistem keamanan yang dapat membuat keputusan pengesahan secepat alat otomatis kami. Kami membutuhkan mesin kami untuk mengawasi mesin kami.

Tren ini juga menuntut agar keamanan siber melakukan pekerjaan yang lebih baik dalam menanggapi setiap permintaan akses atau hak secara real-time. Mengintegrasikan konteks dapat membantu tim keamanan mencapai titik itu — jika saya masuk setiap hari menggunakan perangkat yang sama dari alamat IP yang sama pada waktu yang sama, maka sistem keamanan saya harus dapat mengautentikasi saya dengan tingkat kepercayaan yang tinggi. Mengintegrasikan sinyal tersebut dapat membantu memvalidasi permintaan saya sesering saya membuatnya dan membantu organisasi mendekati nol kepercayaan.

Identitas Pertama

Layanan cloud, akun bot, dan perubahan pasar tenaga kerja akan mempersulit tim keamanan untuk melindungi hal yang paling penting. Pada akhirnya, kami telah membangun terlalu banyak jendela dan pintu ke rumah kami — dan kami tidak memiliki cukup mata untuk melihat semuanya.

Cara terbaik untuk beradaptasi dengan tren ini adalah dengan mengenali bahwa identitas adalah umum di masing-masing tren. Kita harus menghilangkan akun yang tidak dikelola. Kita harus memahami siapa yang memiliki akses ke apa, mengapa mereka membutuhkannya dan bagaimana mereka menggunakannya. Kita harus memprioritaskan identitas sebagai dasar dari pola pikir nol kepercayaan — atau kita akan dieksploitasi olehnya.

Kredit Foto: Fer Gregory/Shutterstock

Jim Taylor adalah Chief Product Officer, SecurID. Dia bertanggung jawab atas strategi, pengiriman, dan pengembangan produk organisasi secara keseluruhan. Dalam peran ini, Jim akan memberikan solusi dan inovasi yang akan memastikan bahwa SecurID mencapai visinya untuk menjadi platform identitas tepercaya bagi organisasi yang paling sensitif terhadap keamanan di dunia dengan mendukung pekerja hybrid, menerapkan otentikasi modern, dan mempercepat strategi cloud bisnis. Jim membawa lebih dari dua dekade strategi produk identitas, keamanan cloud, SaaS, dan pengembangan perangkat lunak perusahaan ke dalam perannya.

Author: Martha Meyer