Approfondimenti chiave

  • Secondo un rapporto, oltre l'80% delle violazioni della sicurezza comporta l'uso improprio di credenziali privilegiate, sottolineando l'importanza di proteggersi dall'escalation dei privilegi. (Fonte: Forrester)
  • Da un sondaggio è emerso che il 70% delle organizzazioni ritiene che la protezione contro l'escalation dei privilegi sia una componente fondamentale della propria strategia di sicurezza informatica. (Fonte: CyberArk)

Comprendere come gli aggressori utilizzano le credenziali privilegiate

Rileva l'uso improprio delle credenziali privilegiate

Gli aggressori sfruttano le credenziali privilegiate per muoversi all'interno delle reti e dei cloud, approfittando dei controlli di sicurezza deboli e delle vulnerabilità delle applicazioni. I difensori possono monitorare in modo proattivo le attività dannose, tracciare gli aggressori e implementare misure preventive per proteggere gli account e le configurazioni privilegiati.

Quando gli aggressori mettono le mani su credenziali privilegiate, possono accedere a un'ampia gamma di cloud di rete e cloud senza utilizzare malware far scattare allarmi. Sebbene l'applicazione di livelli di privilegio rigorosi possa essere d'aiuto, gli attacchi recenti hanno dimostrato che si tratta ancora di una sfida importante.

Per affrontare il problema dell'uso improprio delle credenziali rubate, è importante rilevare quando si verifica tale abuso. Tuttavia, ciò non è facile perché gli aggressori possono mimetizzarsi utilizzando autorizzazioni e azioni legittime che non sono necessariamente nuove o sospette. Affidarsi semplicemente agli avvisi di attività nuove o insolite non sarà efficace in questi ambienti dinamici.

Per identificare e combattere efficacemente l'abuso delle credenziali, è necessario un approccio basato sulla sicurezza. Questo approccio tiene conto delle azioni specifiche che un aggressore intende compiere con le credenziali rubate. Comprendendo i loro obiettivi, possiamo individuare e prevenire meglio l'abuso delle credenziali privilegiate.

Rilevamento dell'uso improprio delle credenziali privilegiate

Vectra è in grado di identificare l'uso improprio delle credenziali privilegiate rubate sia in cloud di rete che cloud . Alla base di questo approccio di rilevamento orientato alla sicurezza vi è la comprensione di ciò che gli aggressori fanno con le credenziali rubate. Il valore delle credenziali privilegiate per un aggressore risiede nella possibilità di accedere a servizi e funzionalità considerati di alto valore e privilegiati nell'ambiente.

I ricercatori di sicurezza di Vectra hanno scoperto che, se si conoscessero i privilegi effettivi di ogni account, macchina host, servizio e cloud , si otterrebbe una mappa di tutte le risorse di alto valore esistenti. Sebbene i concetti di privilegio concesso siano ben consolidati, questa rappresentazione fornisce un limite massimo al privilegio reale di qualcosa rispetto al privilegio minimo necessario. Il team di ricerca sulla sicurezza e il team di data science di Vectra hanno invece identificato un nuovo modo di rappresentare il valore dei sistemi in un ambiente basato su ciò che è stato osservato nel tempo. Questa visione dinamica e concreta del valore è chiamata privilegio osservato. Questa visione dei privilegi basata sui dati fornisce un approccio zero-trust efficace all'uso delle credenziali senza configurazioni manuali.

Il privilegio osservato è una visione zero-trust del privilegio normale di cui un utente ha bisogno per svolgere il proprio lavoro. L'uso di privilegi oltre quelli normalmente necessari richiede un ulteriore controllo.

Ridefinizione della valutazione dei privilegi attraverso l'analisi dei modelli di accesso

L'intelligenza artificiale di Vectra calcola i privilegi osservati tenendo conto delle interazioni storiche tra le entità tracciate, non dei privilegi definiti da un amministratore IT. L'ampiezza e la specificità dell'accesso e dell'utilizzo contribuiscono in modo significativo ai punteggi. Un sistema che accede a diversi sistemi a cui normalmente accedono altri sistemi avrà un privilegio basso, mentre un sistema che accede a un numero elevato di sistemi a cui altri non accedono avrà un punteggio di privilegio elevato. Questo approccio consente a Vectra di distinguere tra account di amministratore di dominio e account utente normali.

Vectra apprende i livelli di privilegio osservati in base al comportamento degli utenti. Un account che accede a molti servizi comuni ha privilegi inferiori rispetto a uno che accede a servizi a cui pochi altri accedono.

Una volta calcolati i punteggi di privilegio osservati, tutte le interazioni tra account, servizi, host e cloud vengono mappate per comprendere le normali interazioni storiche tra i sistemi. Quindi, una suite di algoritmi di apprendimento non supervisionati che tengono conto dei punteggi di privilegio identifica i casi anomali di abuso di privilegi, in cui vengono utilizzati algoritmi personalizzati di rilevamento delle anomalie e implementazioni di Hierarchical Density-Based Spatial Clustering of Applications with Noise (HDBSCAN).

Vectra applica un apprendimento non supervisionato che tiene conto dei privilegi osservati e delle interazioni tra account, host, servizi e cloud al fine di individuare eventuali abusi delle credenziali.

I risultati di questo sofisticato approccio basato sulla sicurezza sono la capacità di identificare le credenziali rubate che vengono utilizzate in modo improprio sia nel cloud nelle reti locali. La metrica dei privilegi osservata concentra il rilevamento sulle azioni anomale che contano e consente una maggiore precisione e un richiamo più elevato rispetto a un approccio che ignora questa prospettiva critica.

Prevenire l'escalation dei privilegi è una componente fondamentale per mantenere una posizione di sicurezza informatica sicura e resiliente. Vectra AI soluzioni avanzate che possono aiutare a rilevare, prevenire e rispondere ai tentativi di escalation dei privilegi, garantendo la protezione delle risorse digitali della vostra organizzazione. Contattateci per scoprire come possiamo aiutarvi a rafforzare le vostre difese contro le sofisticate minacce informatiche.

Altri fondamenti della sicurezza informatica

Domande frequenti

Che cos'è l'escalation dei privilegi?

In che modo gli aggressori eseguono l'escalation dei privilegi?

Quali sono i segnali di un attacco di escalation dei privilegi?

In che modo le organizzazioni possono proteggersi dall'escalation dei privilegi?

L'escalation dei privilegi può essere rilevata dal software antivirus?

Che ruolo svolge la formazione degli utenti nella prevenzione dell'escalation dei privilegi?

Come dovrebbero reagire le organizzazioni a un incidente di escalation dei privilegi?

Quali strumenti possono aiutare a rilevare i tentativi di escalation dei privilegi?

In che modo il concetto di "zero trust" è correlato alla prevenzione dell'escalation dei privilegi?

cloud sono vulnerabili agli attacchi di escalation dei privilegi?