أينما وُجدت برامج الفدية، هناك اختراق لحساب الخدمة. هل أنت محمي؟
في هذه المقالة، نستكشف ما الذي يجعل حسابات الخدمة هدفًا مربحًا، ولماذا تكون خارج نطاق معظم التحكم الأمني، وكيف يمكن للنهج الجديد لأمن الهوية الموحدة أن منع حسابات الخدمة من التسوية وإساءة الاستخدام.
اختراق الحسابات…قبل عامين فقط، لم يكن سوى عدد قليل من محترفي IAM يعرفون ما هي حسابات الخدمة. في السنوات الأخيرة، أصبحت هذه الحسابات الصامتة غير البشرية (NHI).
أحد أسطح الهجوم الأكثر استهدافًا وتعرضًا للخطر. تشير التقييمات إلى أن حسابات الخدمة المخترقة تلعب دورًا رئيسيًا في الحركة الجانبية في أكثر من 70% من هجمات برامج الفدية.
ومع ذلك، هناك تفاوت مثير للقلق بين تعرض حسابات الخدمة للخطر والتأثير المحتمل، والتدابير الأمنية المتاحة للتخفيف من هذه المخاطر.
في هذه المقالة، نستكشف ما الذي يجعل حسابات الخدمة هدفًا مربحًا، ولماذا تكون خارج نطاق معظم التحكم الأمني، وكيف يمكن للنهج الجديد لأمن الهوية الموحدة أن منع حسابات الخدمة من التسوية وإساءة الاستخدام.
حسابات خدمة Active Directory 101: الهويات غير البشرية المستخدمة لـ M2M
في بيئة الدليل النشط (AD).حسابات الخدمة هي حسابات مستخدمين غير مرتبطة بالبشر ولكنها تُستخدم للاتصال من جهاز إلى جهاز.
يتم إنشاؤها بواسطة المسؤولين إما لأتمتة المهام المتكررة، أو أثناء عملية تثبيت البرامج المحلية.
على سبيل المثال، إذا كان لديك EDR في بيئتك، فهناك حساب خدمة مسؤول عن جلب التحديثات إلى وكيل EDR على نقطة النهاية والخوادم الخاصة بك.
وبصرف النظر عن كونها NHI، فإن حسابات الخدمة لا تختلف عن أي حساب مستخدم آخر في AD.
لماذا يلاحق المهاجمون حسابات الخدمة؟
يعتمد ممثلو برامج الفدية على حسابات AD المخترقة – ويفضل الحسابات المميزة – للتحرك الجانبي.
يقوم ممثل برامج الفدية بإجراء مثل هذه الحركة الجانبية حتى يحصل على موطئ قدم قوي بما يكفي لتشفير أجهزة متعددة بنقرة واحدة.
عادةً، يمكنهم تحقيق ذلك عن طريق الوصول إلى وحدة تحكم المجال أو خادم آخر يُستخدم لتوزيع البرامج وإساءة استخدام مشاركة الشبكة لتنفيذ حمولة برامج الفدية على أكبر عدد ممكن من الأجهزة.
في حين أن أي حساب مستخدم يناسب هذا الغرض، فإن حسابات الخدمة هي الأفضل للأسباب التالية:
امتيازات وصول عالية
يتم إنشاء معظم حسابات الخدمة للوصول إلى الأجهزة الأخرى. وهذا يعني حتماً أن لديهم امتيازات الوصول المطلوبة لتسجيل الدخول وتنفيذ التعليمات البرمجية على هذه الأجهزة.
وهذا هو بالضبط ما تسعى إليه الجهات الفاعلة في مجال التهديد، حيث إن اختراق هذه الحسابات من شأنه أن يمنحهم القدرة على الوصول إلى حمولتهم الضارة وتنفيذها.
انخفاض الرؤية
بعض حسابات الخدمة، خاصة تلك المرتبطة ببرنامج محلي مثبت، معروفة لموظفي تكنولوجيا المعلومات وIAM. ومع ذلك، يتم إنشاء العديد منها بشكل مخصص بواسطة موظفي تكنولوجيا المعلومات والهوية بدون وثائق.
وهذا يجعل مهمة الحفاظ على مراقبة المخزون من حسابات الخدمة قريبة من المستحيل.
وهذا يلعب بشكل جيد في أيدي المهاجمين حيث أن المساس بالحساب غير الخاضع للمراقبة وإساءة استخدامه له فرصة أكبر بكثير لعدم اكتشاف ضحية الهجوم.
غياب الضوابط الأمنية
الإجراءات الأمنية الشائعة المستخدمة لمنع اختراق الحساب هي MFA وPAM. لا يمكن تطبيق MFA على حسابات الخدمة لأنهم ليسوا بشرًا ولا يمتلكون هاتفًا أو رمزًا مميزًا للجهاز أو أي عامل إضافي آخر يمكن استخدامه للتحقق من هويتهم بما يتجاوز اسم المستخدم وكلمات المرور الخاصة بهم.
تواجه حلول PAM أيضًا صعوبة في حماية حسابات الخدمة. لا يمكن تطبيق تدوير كلمة المرور، وهو التحكم الأمني الرئيسي الذي تستخدمه حلول PAM، على حسابات الخدمة بسبب القلق من فشل المصادقة الخاصة بهم وكسر العمليات الهامة التي يديرونها. وهذا يترك حسابات الخدمة غير محمية عمليا.
هل تريد معرفة المزيد حول حماية حسابات الخدمة الخاصة بك؟ استكشف كتابنا الإلكتروني، التغلب على النقاط الأمنية العمياء لحسابات الخدمة، للحصول على مزيد من الأفكار حول تحديات حماية حسابات الخدمة والحصول على إرشادات حول كيفية مكافحة هذه المشكلات.
البايتات الواقعية: كل شركة هي ضحية محتملة بغض النظر عن حجمها وقطاعها
لقد قيل ذات مرة أن برامج الفدية هي أداة الديمقراطية العظيمة التي لا تميز بين الضحايا على أساس أي صفة.
وهذا صحيح أكثر من أي وقت مضى فيما يتعلق بحسابات الخدمة. في السنوات الماضية، لقد حققنا في الحوادث في الشركات من 200 إلى 200 ألف موظف في مجالات التمويل والتصنيع والبيع بالتجزئة والاتصالات وغيرها الكثير.
وفي 8 من أصل 10 حالات، أدت محاولتهم التحرك الجانبي إلى تعريض حسابات الخدمة للخطر.
وكما هو الحال دائمًا، يعلمنا المهاجمون بشكل أفضل أين توجد حلقاتنا الأضعف.
حل Silverfort: منصة أمان الهوية الموحدة
تقدم فئة الأمان الناشئة لأمن الهوية إمكانية قلب الطاولة على الحرية التي يتمتع بها الخصوم حتى الآن في حسابات الخدمة. تم بناء منصة أمان الهوية الخاصة بـ Silverfort على تقنية خاصة تمكنها من الحصول على رؤية مستمرة وتحليل المخاطر والتنفيذ النشط لأي مصادقة AD، بما في ذلك، بالطبع، تلك التي تتم بواسطة حسابات الخدمة.
دعونا نرى كيف يتم استخدام ذلك لمنع المهاجمين من استخدامها للوصول الضار.
حماية حساب خدمة Silverfort: الاكتشاف التلقائي والتوصيف والحماية
تمكن Silverfort فرق الهوية والأمن من القيام بذلك الحفاظ على حسابات الخدمة الخاصة بهم آمنة على النحو التالي:
الاكتشاف الآلي
ترى شركة Silverfort كل مصادقة إعلانية وتحللها. وهذا يجعل من السهل على محرك الذكاء الاصطناعي الخاص به تحديد الحسابات التي تتميز بالسلوك الحتمي والمتوقع الذي يميز حسابات الخدمة.
بعد فترة تعلم قصيرة، توفر Silverfort لمستخدميها جردًا كاملاً لحسابات الخدمة الخاصة بهم، بما في ذلك مستويات امتيازاتهم ومصادرهم ووجهاتهم، وغيرها من البيانات التي تحدد سلوك كل منهم.
التحليل السلوكي
لكل حساب خدمة محدد، تحدد Silverfort خط أساس سلوكي يتضمن المصادر والوجهات التي تستخدمها عادةً.
يتعلم محرك Silverfort باستمرار هذا الخط الأساسي ويثريه لالتقاط سلوك الحساب بأكبر قدر ممكن من الدقة.
سياج افتراضي
استنادًا إلى خط الأساس السلوكي، تقوم Silverfort تلقائيًا بإنشاء سياسة لكل حساب خدمة تؤدي إلى اتخاذ إجراء وقائي عند أي انحراف للحساب عن سلوكه القياسي.
يمكن أن يكون هذا الإجراء مجرد تنبيه أو حتى حظر وصول كامل. بهذه الطريقة، حتى لو تم اختراق بيانات اعتماد حساب الخدمة، فلن يتمكن الخصم من استخدامها للوصول إلى أي مورد بخلاف تلك المدرجة في خط الأساس.
كل ما يتعين على مستخدم Silverfort فعله هو تمكين السياسة دون أي جهد إضافي.
الخلاصة: هذا هو وقت العمل. تأكد من حماية حسابات الخدمة الخاصة بك
من الأفضل أن تحصل على حسابات الخدمة الخاصة بك قبل أن يفعل المهاجمون ذلك.
هذه هي الطليعة الحقيقية لمشهد التهديد اليوم.
هل لديك طريقة لرؤية حسابات الخدمة الخاصة بك ومراقبتها وتأمينها من الاختراق؟ إذا كانت الإجابة لا، فهي مسألة وقت فقط قبل أن تنضم إلى خط إحصائيات برامج الفدية.
هل تريد معرفة المزيد حول حماية حساب خدمة Silverfort؟ قم بزيارة موقعنا موقع إلكتروني أو التواصل مع أحد خبرائنا للحصول على تجريبي.