Hoe kunnen aanvallers een bedrijf overnemen zonder het Endpoint aan te raken?

De opkomst van SaaS (Software as a Service) en productgestuurde groei verandert de samenstelling van bedrijfsnetwerken en waar kernsystemen en -gegevens zich bevinden. De complexiteit van digitale identiteiten neemt toe, met meerdere authenticatiemechanismen en -protocollen die worden gebruikt, en een overvloed aan applicaties die elk hun eigen set aanmeldingsgegevens vereisen. Aanvallers richten zich op kwetsbaarheden in cloud-identiteiten, met een sterke nadruk op phishing, SSO (Single Sign-On) misbruik, en het kapen van sessiecookies. Identiteit wordt het nieuwe aanvalsoppervlak, aangezien cloud-apps en -diensten de traditionele netwerken en endpoints vervangen als doelwit van aanvallers.

Nieuwe aanvalstechnieken zoals AiTM-phishing (Attacker-in-The-Middle), IM-phishing, SAMLjacking, Oktajacking en schaduwworkflows bieden aanvallers mogelijkheden om bedrijven te compromitteren zonder traditionele netwerk- of endpointsystemen aan te raken. Aanvallers kunnen complete aanvalsketens uitvoeren in de cloud, vanaf het verkrijgen van toegang via phishing tot het stelen van inloggegevens en het compromitteren van meerdere SaaS-apps.

De complexiteit van deze aanvallen maakt het moeilijk voor organisaties om ze te detecteren en erop te reageren, met beperkte dekking van bestaande beveiligingstools en -services. Het beveiligen van identiteiten wordt essentieel voor het beschermen van cloudservices, maar veel organisaties hebben nog steeds hiaten in hun beveiligingsstrategieën op dit gebied. Het gebrek aan dekking van bestaande beveiligingshulpmiddelen vraagt om nieuwe benaderingen voor het beveiligen van cloudidentiteiten en het detecteren van identiteitsgerichte aanvallen. De dreiging van identiteitsgerichte aanvallen is nu, en organisaties moeten snel handelen om hun beveiligingspraktijken aan te passen aan de veranderende dreigingsomgeving.

Previous Post

Apple waarschuwt gebruikers wereldwijd voor spionageaanvallen

Next Post

Hoe ziet een intelligente APT-28 aanval eruit en wat kun je er tegen doen?