{"id":11352,"date":"2024-04-04T06:44:36","date_gmt":"2024-04-04T04:44:36","guid":{"rendered":"https:\/\/safewave.ai\/silverfort-ujawnia-krytyczne-luki-w-zabezpieczeniach-tozsamosci-w-nowym-raporcie-identity-underground\/"},"modified":"2024-04-04T11:41:16","modified_gmt":"2024-04-04T09:41:16","slug":"silverfort-ujawnia-krytyczne-luki-w-zabezpieczeniach-tozsamosci-w-nowym-raporcie-identity-underground","status":"publish","type":"post","link":"https:\/\/safewave.ai\/pl\/silverfort-ujawnia-krytyczne-luki-w-zabezpieczeniach-tozsamosci-w-nowym-raporcie-identity-underground\/","title":{"rendered":"Silverfort ujawnia krytyczne luki w zabezpieczeniach to\u017csamo\u015bci w nowym raporcie &#8222;Identity Underground&#8221;"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/safewave.ai\/wp-content\/uploads\/2024\/04\/image-1024x576.png\" alt=\"\" class=\"wp-image-11341\" srcset=\"https:\/\/safewave.ai\/wp-content\/uploads\/2024\/04\/image-1024x576.png 1024w, https:\/\/safewave.ai\/wp-content\/uploads\/2024\/04\/image-300x169.png 300w, https:\/\/safewave.ai\/wp-content\/uploads\/2024\/04\/image-768x432.png 768w, https:\/\/safewave.ai\/wp-content\/uploads\/2024\/04\/image.png 1280w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n<h1 class=\"wp-block-heading\"><a href=\"https:\/\/www.linkedin.com\/company\/safewave-ai\/\"><\/a><\/h1>\n\n<p>Silverfort opublikowa\u0142 sw\u00f3j pierwszy raport &#8222;Identity Underground&#8221; oparty na danych z setek \u015brodowisk produkcyjnych. Raport ujawnia wyst\u0119powanie zagro\u017ce\u0144 dla to\u017csamo\u015bci (ITE) &#8211; s\u0142abych punkt\u00f3w zabezpiecze\u0144, takich jak b\u0142\u0119dne konfiguracje, starsze ustawienia i niezabezpieczone funkcje, kt\u00f3re umo\u017cliwiaj\u0105 atakuj\u0105cym kradzie\u017c danych uwierzytelniaj\u0105cych, eskalacj\u0119 uprawnie\u0144 i niewykryte przemieszczanie si\u0119 na boki.<br\/><\/p>\n\n<p><strong><span style=\"text-decoration: underline;\">NAJWA\u017bNIEJSZE USTALENIA<\/span><\/strong><\/p>\n\n<ul class=\"wp-block-list\">\n<li>67% organizacji synchronizuje has\u0142a AD On-prem z chmur\u0105, nara\u017caj\u0105c aplikacje SaaS.<\/li>\n\n\n\n<li>37% administrator\u00f3w korzysta ze s\u0142abo zaszyfrowanego uwierzytelniania NTLM.<\/li>\n\n\n\n<li>Pojedyncza b\u0142\u0119dna konfiguracja AD tworzy \u015brednio 109 kont &#8222;shadow admin&#8221;.<\/li>\n\n\n\n<li>31% wszystkich kont to niemonitorowane konta us\u0142ugowe z wysokimi uprawnieniami.<\/li>\n<\/ul>\n\n<p>Powszechna praktyka synchronizacji AD z dostawcami to\u017csamo\u015bci w chmurze pozwala na bezpo\u015bredni wp\u0142yw ekspozycji On-prem na bezpiecze\u0144stwo SaaS. Silverfort podzieli\u0142 ITE na eksponent\u00f3w hase\u0142, eskalatory uprawnie\u0144, osoby przemieszczaj\u0105ce si\u0119 bokiem i osoby unikaj\u0105ce ochrony, aby pom\u00f3c organizacjom zrozumie\u0107 i ustali\u0107 priorytety w usuwaniu tych krytycznych luk.<br\/><\/p>\n\n<p><strong>S\u0141OWA KLUCZOWE<\/strong>: Silverfort, raport Identity Underground, bezpiecze\u0144stwo to\u017csamo\u015bci, zagro\u017cenia to\u017csamo\u015bci (ITE), Active Directory (AD), to\u017csamo\u015b\u0107 w chmurze, synchronizacja hase\u0142, NTLM, administratorzy-cienie, konta us\u0142ugowe<\/p>\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1920\" height=\"824\" src=\"https:\/\/safewave.ai\/wp-content\/uploads\/2024\/04\/image-1.png\" alt=\"\" class=\"wp-image-11342\" srcset=\"https:\/\/safewave.ai\/wp-content\/uploads\/2024\/04\/image-1.png 1920w, https:\/\/safewave.ai\/wp-content\/uploads\/2024\/04\/image-1-300x129.png 300w, https:\/\/safewave.ai\/wp-content\/uploads\/2024\/04\/image-1-1024x439.png 1024w, https:\/\/safewave.ai\/wp-content\/uploads\/2024\/04\/image-1-768x330.png 768w, https:\/\/safewave.ai\/wp-content\/uploads\/2024\/04\/image-1-1536x659.png 1536w\" sizes=\"(max-width: 1920px) 100vw, 1920px\" \/><\/figure>\n\n<p id=\"ember1294\"><strong>INTERESUJ\u0104CE PUNKTY:<\/strong><\/p>\n\n<ul class=\"wp-block-list\">\n<li>Starszy protok\u00f3\u0142 NTLMv1, u\u017cywany przez 7% administrator\u00f3w, sprawia, \u017ce z\u0142amanie hase\u0142 jest banalnie proste.<\/li>\n\n\n\n<li>Pojedyncza b\u0142\u0119dna konfiguracja AD spowodowa\u0142a w jednym przypadku &#8222;wzrost liczby administrator\u00f3w-cieni&#8221; o 1000 nowych administrator\u00f3w.<\/li>\n\n\n\n<li>13% kont to nieaktywne &#8222;nieaktualne konta&#8221;, na kt\u00f3re atakuj\u0105cy mog\u0105 w\u0142ama\u0107 si\u0119 niezauwa\u017ceni.<\/li>\n\n\n\n<li>Zaawansowane konta u\u017cytkownik\u00f3w maj\u0105 dost\u0119p na poziomie administratora bez przynale\u017cno\u015bci do grup administrator\u00f3w.<\/li>\n<\/ul>\n\n<p id=\"ember1300\"><strong>PE\u0141NA HISTORIA:<\/strong><\/p>\n\n<p id=\"ember1301\">Firma Silverfort, zajmuj\u0105ca si\u0119 cyberbezpiecze\u0144stwem, opublikowa\u0142a pierwszy w swoim rodzaju raport &#8222;Identity Underground&#8221;, kt\u00f3ry ujawnia alarmuj\u0105ce statystyki dotycz\u0105ce s\u0142abo\u015bci bezpiecze\u0144stwa to\u017csamo\u015bci w \u015brodowiskach korporacyjnych. Analizuj\u0105c dane z setek sieci, raport wykaza\u0142, \u017ce 67% organizacji rutynowo synchronizuje swoje lokalne has\u0142a u\u017cytkownik\u00f3w Active Directory (AD) z chmur\u0105. To nieumy\u015blnie przenosi luki w zabezpieczeniach On-prem do aplikacji i to\u017csamo\u015bci w chmurze.<\/p>\n\n<p id=\"ember1302\">Silverfort uku\u0142 termin &#8222;Identity Threat Exposures&#8221; (ITE), aby opisa\u0107 b\u0142\u0119dne konfiguracje, starsze ustawienia, zapomniane konta i niezabezpieczone funkcje, kt\u00f3re pozwalaj\u0105 atakuj\u0105cym na z\u0142amanie po\u015bwiadcze\u0144, uzyskanie nieautoryzowanych uprawnie\u0144 i poruszanie si\u0119 na boki bez wykrycia przez istniej\u0105ce mechanizmy kontroli bezpiecze\u0144stwa.<\/p>\n\n<p id=\"ember1303\">W raporcie podzielono ITE na cztery klasy:<\/p>\n\n<ol class=\"wp-block-list\">\n<li>Ekspozytory hase\u0142 &#8211; umo\u017cliwiaj\u0105 atakuj\u0105cym uzyskanie hase\u0142 w postaci czystego tekstu.<\/li>\n\n\n\n<li>Eskalatory uprawnie\u0144 &#8211; umo\u017cliwiaj\u0105 atakuj\u0105cym uzyskanie wy\u017cszych uprawnie\u0144.<\/li>\n\n\n\n<li>Lateral Movers &#8211; u\u0142atwiaj\u0105 niewykryte ruchy boczne.<\/li>\n\n\n\n<li>Protection Dodgers &#8211; sprawiaj\u0105, \u017ce monitorowanie bezpiecze\u0144stwa jest mniej skuteczne<\/li>\n<\/ol>\n\n<p id=\"ember1309\">Konkretne przyk\u0142ady ujawnionych ITE obejmuj\u0105:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>37% administrator\u00f3w uwierzytelnia si\u0119 przy u\u017cyciu starszego protoko\u0142u NTLM, ujawniaj\u0105c swoje has\u0142a.<\/li>\n\n\n\n<li>7% nadal korzysta z jeszcze s\u0142abszego protoko\u0142u NTLMv1, dzi\u0119ki czemu \u0142amanie hase\u0142 offline jest banalnie proste<\/li>\n\n\n\n<li>Pojedyncza b\u0142\u0119dna konfiguracja AD tworzy \u015brednio 109 kont &#8222;shadow admin&#8221;, kt\u00f3re mog\u0105 resetowa\u0107 has\u0142a prawdziwych administrator\u00f3w. W jednym przypadku b\u0142\u0119dna konfiguracja spowodowa\u0142a pojawienie si\u0119 1000 administrator\u00f3w-cieni.<\/li>\n\n\n\n<li>31% wszystkich kont to nadmiernie uprzywilejowane konta us\u0142ugowe z niewielk\u0105 widoczno\u015bci\u0105 lub ochron\u0105.<\/li>\n\n\n\n<li>13% z nich to nieaktywne &#8222;nieaktualne konta&#8221;, kt\u00f3re atakuj\u0105cy mog\u0105 przej\u0105\u0107 niezauwa\u017cenie.<\/li>\n\n\n\n<li>Niekt\u00f3rzy zwykli u\u017cytkownicy maj\u0105 dost\u0119p na poziomie administratora do wielu system\u00f3w, nie b\u0119d\u0105c w \u017cadnej grupie administrator\u00f3w<\/li>\n<\/ul>\n\n<p id=\"ember1316\">Silverfort podkre\u015bli\u0142, \u017ce powszechna praktyka synchronizacji kont AD z dostawcami to\u017csamo\u015bci w chmurze, takimi jak Azure AD, pozwala lokalnym ITE bezpo\u015brednio wp\u0142ywa\u0107 na bezpiecze\u0144stwo aplikacji SaaS. Na przyk\u0142ad atakuj\u0105cy, kt\u00f3ry z\u0142amie hash has\u0142a NTLM administratora, mo\u017ce u\u017cy\u0107 tych samych po\u015bwiadcze\u0144, aby uzyska\u0107 dost\u0119p do wra\u017cliwych aplikacji i danych w chmurze.<\/p>\n\n<p id=\"ember1317\">Raport ma na celu ustanowienie ram do omawiania i ustalania priorytet\u00f3w ITE, tak aby zespo\u0142y ds. to\u017csamo\u015bci i bezpiecze\u0144stwa mog\u0142y wsp\u00f3\u0142pracowa\u0107 w celu ich wyeliminowania. Zalecenia obejmuj\u0105 uzyskanie wgl\u0105du w ITE, usuwanie zagro\u017ce\u0144 tam, gdzie to mo\u017cliwe, \u015bcis\u0142e monitorowanie us\u0142ug i kont uprzywilejowanych oraz wdra\u017canie \u015brodk\u00f3w zapobiegawczych, takich jak MFA i segmentacja to\u017csamo\u015bci.<\/p>\n\n<p id=\"ember1319\"><strong>\u0179R\u00d3D\u0141A<\/strong><\/p>\n\n<ol class=\"wp-block-list\">\n<li>Raport Identity Underground  <br\/><a href=\"https:\/\/www.silverfort.com\/resources\/report\/the-identity-underground-report\/\">https:\/\/www.silverfort.com\/resources\/report\/the-identity-underground-report\/<\/a><\/li>\n\n\n\n<li>Badanie Silverfort wykaza\u0142o, \u017ce dwie trzecie firm synchronizuje has\u0142a On-prem ze \u015brodowiskami chmurowymi, otwieraj\u0105c swoj\u0105 chmur\u0119 na cyberataki.  <br\/><a href=\"https:\/\/www.prnewswire.com\/news-releases\/silverfort-research-finds-two-thirds-of-businesses-sync-on-prem-passwords-to-cloud-environments-opening-their-cloud-to-cyberattack-302098639.html\">https:\/\/www.prnewswire.com\/news-releases\/silverfort-research-finds-two-thirds-of-businesses-sync-on-prem-passwords-to-cloud-environments-opening-their-cloud-to-cyberattack-302098639.html<\/a><\/li>\n\n\n\n<li>Wgl\u0105d w najbardziej krytyczne luki w zabezpieczeniach to\u017csamo\u015bci &#8211; Silverfort<br\/><a href=\"https:\/\/www.silverfort.com\/blog\/the-identity-underground-report-deep-insight-into-the-most-critical-identity-security-gaps\/\">https:\/\/www.silverfort.com\/blog\/the-identity-underground-report-deep-insight-into-the-most-critical-identity-security-gaps\/<\/a><\/li>\n\n\n\n<li>Ujawnianie zagro\u017ce\u0144 dla to\u017csamo\u015bci &#8211; TechSpective<br\/><a href=\"https:\/\/techspective.net\/2024\/04\/01\/unearthing-identity-threat-exposures\/\">https:\/\/techspective.net\/2024\/04\/01\/unearthing-identity-threat-exposures\/<\/a><\/li>\n\n\n\n<li>Silverfort pozyskuje 116 milion\u00f3w dolar\u00f3w, aby zapewni\u0107 ujednolicon\u0105 warstw\u0119 bezpiecze\u0144stwa to\u017csamo\u015bci we wszystkich zasobach przedsi\u0119biorstwa, w tym tych wcze\u015bniej niechronionych.  <br\/><a href=\"https:\/\/www.prnewswire.com\/news-releases\/silverfort-raises-116m-to-deliver-a-unified-layer-of-identity-security-across-all-enterprise-resources-including-previously-unprotectable-ones-302039634.html\">https:\/\/www.prnewswire.com\/news-releases\/silverfort-raises-116m-to-deliver-a-unified-layer-of-identity-security-across-all-enterprise-resources-including-previously-unprotectable-ones-302039634.html<\/a><\/li>\n\n\n\n<li>Badanie wykaza\u0142o, \u017ce wi\u0119kszo\u015b\u0107 firm synchronizuje has\u0142a lokalne ze \u015brodowiskami chmurowymi<br\/><a href=\"https:\/\/tdwi.org\/articles\/2024\/03\/26\/silverfort-study-password-sync.aspx\">https:\/\/tdwi.org\/articles\/2024\/03\/26\/silverfort-study-password-sync.aspx<\/a><\/li>\n\n\n\n<li>Silverfort odkrywa, \u017ce firmy otwieraj\u0105 chmur\u0119 na cyberataki<br\/><a href=\"https:\/\/www.silverliningsinfo.com\/newswire\/silverfort-finds-businesses-opening-cloud-cyberattacks\">https:\/\/www.silverliningsinfo.com\/newswire\/silverfort-finds-businesses-opening-cloud-cyberattacks<\/a><\/li>\n\n\n\n<li>Platforma ujednoliconej ochrony to\u017csamo\u015bci Silverfort <br\/><a href=\"https:\/\/www.silverfort.com\">https:\/\/www.silverfort.com<\/a><\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Silverfort opublikowa\u0142 sw\u00f3j pierwszy raport &#8222;Identity Underground&#8221; oparty na danych z setek \u015brodowisk produkcyjnych. Raport ujawnia wyst\u0119powanie zagro\u017ce\u0144 dla to\u017csamo\u015bci (ITE) &#8211; s\u0142abych punkt\u00f3w zabezpiecze\u0144, takich jak b\u0142\u0119dne konfiguracje, starsze ustawienia i niezabezpieczone funkcje, kt\u00f3re umo\u017cliwiaj\u0105 atakuj\u0105cym kradzie\u017c danych uwierzytelniaj\u0105cych, eskalacj\u0119 uprawnie\u0144 i niewykryte przemieszczanie si\u0119 na boki. NAJWA\u017bNIEJSZE USTALENIA Powszechna praktyka synchronizacji AD z [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[77],"tags":[],"class_list":["post-11352","post","type-post","status-publish","format-standard","hentry","category-bez-kategorii"],"_links":{"self":[{"href":"https:\/\/safewave.ai\/pl\/wp-json\/wp\/v2\/posts\/11352","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/safewave.ai\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/safewave.ai\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/safewave.ai\/pl\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/safewave.ai\/pl\/wp-json\/wp\/v2\/comments?post=11352"}],"version-history":[{"count":3,"href":"https:\/\/safewave.ai\/pl\/wp-json\/wp\/v2\/posts\/11352\/revisions"}],"predecessor-version":[{"id":11375,"href":"https:\/\/safewave.ai\/pl\/wp-json\/wp\/v2\/posts\/11352\/revisions\/11375"}],"wp:attachment":[{"href":"https:\/\/safewave.ai\/pl\/wp-json\/wp\/v2\/media?parent=11352"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/safewave.ai\/pl\/wp-json\/wp\/v2\/categories?post=11352"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/safewave.ai\/pl\/wp-json\/wp\/v2\/tags?post=11352"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}