الأخبار التكنولوجية والاستعراضات والنصائح!

BioStar 2 خرق البيانات: كيف فشل IGA لا يمكن أن يمنعها من الحدوث

مثلما تشرق الشمس وتغيب ، آخر خرق البيانات يحدث. نظرًا لأن المزيد من المؤسسات تدمج القياسات الحيوية كطريقة للمصادقة ، فإن تخزين هذا النوع من المعلومات غير القابلة للتغيير بشكل آمن يصبح أكثر أهمية. بينما يمكن للمستخدمين تغيير كلمات المرور لحماية بياناتهم ، إلا أنهم لا يستطيعون تغيير بصمات أصابعهم إذا كانت الجهات الفاعلة الخبيثة تهدد المعلومات. في قسم "نصيحة من الخبراء" ، يوصي vpnMentor بتنفيذ قواعد الوصول المناسبة على قواعد البيانات. هذا الاقتراح يسلط الضوء على محيط التحول. يتطلب تأمين البيانات المخزنة في قواعد البيانات السحابية برامج قوية لإدارة الهوية والحوكمة (IGA).

كيف يرتبط خرق BioStar 2 بقواعد الوصول؟

قد تفكر في أن مجرد مراقبة أمان الخوادم وتكويناتها سيكون كافياً. في الواقع ، خلقت التكوين الخاطئ فقط جزء من المشكلة. قام الباحثون باختراق قاعدة بيانات BioStar 2 بسرقة بيانات الاعتماد. بعد الوصول إلى الخادم غير الآمن ، حصلوا على حق الوصول الإداري باستخدام بيانات الاعتماد الإدارية المخزنة كنص عادي في قاعدة البيانات.

على الرغم من وجود نقطة الإدخال الأولية كخادم يواجه الجمهور ، إلا أن موجه التهديد الرئيسي كان القدرة على تسوية الحسابات المميزة.

3 قواعد وصول من شأنها أن تخفف المخاطر الأمنية لـ BioStar 2

بمجرد وصول الباحثين إلى الخادم الذي تم تكوينه بشكل خاطئ ، أصبح بإمكانهم الوصول الكامل إلى الحسابات الإدارية ، بما في ذلك أذونات المستخدم وإعدادات الأمان. باستخدام بيانات الاعتماد هذه ، جعلوا أنفسهم يشبهون المستخدمين المعتمدين.

ضوابط الوصول غرامة الحبيبات

مشكلة ، بمجرد وصول الباحثين إلى الخادم ، يمكنهم قراءة وتغيير أي بيانات مضمنة فيه. أثناء سعيك لإدارة التخزين السحابي الخاص بك ، يجب أن تفكر بشكل استراتيجي في الطريقة التي يمكن للمستخدمين من خلالها التفاعل مع البيانات.

لا يعرض التقرير أبدًا تفاصيل حساب المستخدم الذي كان بمثابة موقع البدء. يذكرون ببساطة أن كلمات المرور الضعيفة مكنتهم من الوصول إلى المعلومات وتغييرها.

تتطلب الحماية من هذا النوع من التهديد فرض "أدنى امتياز ضروري" ضمن البنية التحتية لتكنولوجيا المعلومات لديك. حماية ضد الوصول المصرح به إلى التطبيقات أو قواعد البيانات لم يعد يؤمن البيانات. أثناء قيامك بتحديث البنية الأساسية الخاصة بك ، تحتاج إلى تضمين عناصر تحكم وصول مدركة للسياق تحد من قدرة المستخدمين على تغيير البيانات. على افتراض أن المتجه الأولي كان حسابًا قياسيًا وليس متميزًا ، فقد كان من الممكن أن يؤدي الوصول إلى القراءة / الكتابة إلى "الحد الأدنى للامتياز الضروري" إلى منع تغيير البيانات.

ضوابط وصول رجال الاطفاء

بعد الحصول على حق الوصول إلى الخادم ، أوضح الباحثون أنهم كانوا قادرين على عرض معلومات الحساب الإداري ، بما في ذلك اسم المستخدم وكلمة المرور. في حين أن الافتقار إلى التجزئة الآمن يوفر بيانات للباحثين للحصول على وصول متميز ، فإن عدم وجود ضوابط وصول مميزة أدى إلى تفاقم ضعف التحكم الأولي.

تحمي ضوابط الوصول المميزة "الوصول والمغادرة" من تلف البيانات. يمكّنك إنشاء عناصر التحكم في الوصول المتميزة التي تتطلب موافقة زمنية من مراقبة الوصول المتميز ضمن النظام البيئي. سيحتاج المسؤول إلى الموافقة على الوصول قبل أن يتمكن أي شخص من تغيير المعلومات.

المراقبة المستمرة

يجب أن تتضمن إدارة الوصول الداخلي مراقبة مستمرة لطلبات الوصول غير العادية. بنفس الطريقة التي تراقب بها نقاط الضعف الخارجية ، تحتاج إلى مراقبة نقاط الضعف الداخلية.

باستخدام أدوات الآلي يبسط هذه العملية. تمكنك التحليلات القائمة على النظراء والاستخدام من فرض سياسات وصول مدركة للمخاطر. يمكّنك دمج المراقبة ، خاصة عبر حسابات المستخدمين المميزين ، من التحكم بشكل أفضل في الوصول إلى نظامك البيئي.

كيف يمكن للتحليلات السلوكية للمستخدم والكيان (UEBA) منع اختراق الأمان BioStar 2

بنفس القدر من الأهمية ، يفتقر BioStar 2 إلى مراقبة سلوك المستخدم المناسبة التي كانت ستكتشف أنشطة الباحثين بشكل استباقي. استخدم الباحثون بيانات اعتماد معتمدة ، لكن BioStar 2 لم يتمكن من اكتشاف التغييرات في سلوكيات المستخدمين التي كانت قد تنبههم إلى خرق البيانات.

يقوم UEBA بتجميع البيانات مثل الموقع والجهاز والعادات لتوفير صورة شاملة عن وصول كل مستخدم إلى الموارد. يوفر دمج UEBA في برنامج IGA الخاص بك عمقًا واتساعًا للمعلومات التي يمكن أن تحدد سرقة بيانات الاعتماد المحتملة. باستخدام UEBA ، يمكنك اكتشاف الإجراءات المحفوفة بالمخاطر مثل استخدام جهاز غير معروف أو تسجيل الدخول من موقع غير متوقع أو الوصول إلى المعلومات في وقت غير عادي.

يمكّنك استخدام UEBA من تخفيف المخاطر الداخلية الجديدة في الوقت الفعلي القريب للحماية من سرقة بيانات الاعتماد أو إساءة استخدام الامتياز.

أثناء ترحيل العمليات الحيوية للأعمال إلى السحابة ، يجب أن يكون برنامج IGA بمثابة الأساس لمبادرات التحول الرقمي. كجزء من نموذج المسؤولية المشتركة ، تحتاج إلى التحكم في الوصول ليس فقط إلى النظام البيئي الخاص بك ولكن من خلال ضمان حصول الأشخاص المناسبين فقط على حق الوصول إلى الموارد المناسبة في الوقت المناسب والسبب. أكثر من أي وقت مضى ، تحتاج المؤسسات إلى إنشاء برامج خاصة للأمن والخصوصية تركز على الهوية والتي تحمي البيانات عند أكثر ناقلات الخطر تعرضًا للخطر.

كتب هذا الضيف بواسطة ديانا فولير:

ديانا فولير هي استراتيجية ومهندس معماري ومتواصل في مجال الهوية الرقمية والحوكمة والأمن ، ولديها شغف بالتحول الرقمي التنظيمي. لقد صممت حلولاً ومبيعات مدفوعة في شركات Fortune 500 حول العالم وتركز على الرعاية الصحية والقطاعات المالية.

في دورها بصفتها رئيس المبشرين في Saviynt (www.saviynt.com) ، تقدم رؤية Saviynt إلى المجتمع والشركاء والعملاء ، وتتناول كيفية حل تحديات الأعمال الحالية والمستقبلية حول الهوية. لقد أمضت العشرين عامًا الماضية في منظمات المنتجات والخدمات في مجال IAM. خارج العمل ، تستمتع بالسفر ، وفن الطهو ، والخيال العلمي ، ومعظم الأنشطة الأخرى المرتبطة بكونها مهووسًا.