Menedżery haseł, czyli narzędzia generujące i zarządzające hasłami do różnych kont użytkownika, mające poprawiać poziom bezpieczeństwa i wygodę korzystania z usług online czy aplikacji. Jednak czy tego typu narzędzia są bezpiecznym rozwiązaniem dla klientów biznesowych? Można poddać to pewnej wątpliwości patrząc chociażby na przypadek LastPass, który to w sierpniu ubiegłego roku padł ofiarą hakerów, którzy przejęli adresy e-mail, loginy oraz klucze dostępu do danych przechowywanych w chmurze.
W ostatnich dniach października tego roku w mediach pojawiły się niepokojące sygnały dotyczące innego popularnego menedżera haseł Password1, z którego korzysta około 100 tysięcy klientów biznesowych. Istniały uzasadnione obawy, że powtórzy się historia LastPass, na szczęście czujność pracowników Password1 pozwoliła zapobiec groźnemu incydentowi bezpieczeństwa.
Co ciekawe, w październiku o podobnych problemach poinformowały dwie inne firmy – BeyondTrust oraz Cloudfare. W obu przypadkach udało się powstrzymać napastników. Całą trójkę łączy między innymi to, że korzystają z platformy do zarządzanie tożsamością i dostępem Okta. 19 października Okta oficjalnie poinformowała, że doszło do naruszenia danych uwierzytelniających wskutek włamania się hakerów do systemu obsługi klienta. Według serwisu Wired incydent dotyczył 200 firm obsługiwanych przez Oktę, w sumie 18 400 użytkowników. Pikanterii całej sprawie dodaje fakt, iż Okta otrzymała informację o występującym zagrożeniu od Cloudfare już 2 października. Przedstawiciele tej firmy odkryli niepokojącą aktywność polegającą na tworzeniu i wprowadzaniu zmian do kont administracyjnych.
– Takie firmy jak Okta stały się bardzo łakomym kąskiem dla cyberprzestępców. Jeśli atak się powiedzie mają oni dostęp do setek organizacji. Gra jest zatem warta świeczki – mówi Grzegorz Filarowski, CEO LOG Plus.
Jak wynika z danych Forrester 80 proc. wszystkich naruszeń bezpieczeństwa zaczyna się od nadużycia uprzywilejowanych poświadczeń. Według badania przeprowadzonego przez Identity Defined Security Alliance, 78 proc. przedsiębiorstw twierdzi, że naruszenia oparte na tożsamości bezpośrednio wpłynęły na ich działalność biznesową, a 96 proc. z nich uważa, że mogłoby ich uniknąć, gdyby wcześniej przyjęli zabezpieczenia zerowego zaufania (zero trust) bazującego na tożsamości.
– W obecnych czasach jesteśmy skazani na wdrażanie polityki zero trust, która domyślnie definiuje wszystkie urządzenia tożsamości, systemy i użytkowników jako niewiarygodne. Wszystkie wymagają uwierzytelnienia, autoryzacji i ciągłej walidacji przed przyznaniem dostępu do aplikacji i danych. – wyjaśnia Grzegorz Filarowski, CEO LOG Plus.
Zgłoś naruszenie/Błąd
Oryginalne źródło ZOBACZ
Dodaj kanał RSS
Musisz być zalogowanym aby zaproponować nowy kanal RSS