2021-02-4

Pod koniec stycznia br. Malwarebytes, amerykański producent oprogramowania zabezpieczającego, poinformował, że stał się ofiarą serii cyberataków. Ich celem były największe globalne firmy zajmujące się bezpieczeństwem. Prawdopodobnie za ataki odpowiedzialni byli ci sami hakerzy, którzy kilka tygodni wcześniej zaatakowali SolarWinds i włamali się do systemów kilkunastu amerykańskich agencji rządowych oraz firm i instytucji.

W wydanym przez Malwarebytes oświadczeniu, stwierdzono, że hakerzy włamali się do wewnętrznych systemów za pomocą nieaktywnego produktu do ochrony poczty e-mail dostępnego w ramach Office 365, który umożliwił dostęp do ograniczonego podzbioru wewnętrznych firmowych wiadomości e-mail. Ponadto potwierdzono istnienie również innego wektora włamań, który działa poprzez nadużywanie aplikacji z uprzywilejowanym dostępem do środowisk Microsoft Office 365 i Azure. W wyniku przeprowadzonego dochodzenia ustalono, że ​​hakerzy uzyskali dostęp tylko do ograniczonego podzbioru wewnętrznych firmowych wiadomości e-mail. Nie znaleziono też dowodów na nieautoryzowany dostęp lub włamanie w żadnym z wewnętrznych środowisk lokalnych i produkcyjnych.

Incydent Malwarebytes pokazuje, że ​​cyberprzestępcy są zdeterminowani i atakując wykorzystują wszelkie słabości systemu, jakie tylko znajdą: od nieużywanych aplikacji po konto e-mail należące do CEO. W tym przypadku uzyskali oni dostęp za pośrednictwem uśpionego produktu do ochrony poczty e-mail. W ataku na Malwarebytes wykorzystanie mechanizmów uwierzytelniania było prawdopodobnie krytycznym elementem długofalowych działań cyberprzestępców. Hakerzy mogli uzyskać dostęp do bazowej infrastruktury informatycznej, odgadując popularne i słabe frazy lub stosując atak password spraying. W kolejnym kroku wykorzystali poświadczenia lub certyfikaty, które uzyskali w celu włamania się do systemów ofiary.

Słabe uwierzytelnianie stwarza ogromne zagrożenie dla bezpieczeństwa sieci. Konsekwencją naruszenia bezpieczeństwa organizacji mogą być zakłócenia działalności, straty finansowe, utrata reputacji oraz zaufania klientów i partnerów biznesowych. Jednak to właśnie hasła są jednym z najsłabszych elementów systemów. Ponad 80 proc. przypadków naruszenia bezpieczeństwa wynika z wykorzystania słabych lub skradzionych haseł. Nawet najbardziej skomplikowane i restrykcyjne zasady dotyczące polityki haseł nie są w stanie pozbyć się największej słabości bezpieczeństwa każdej organizacji – czynnika ludzkiego. Oczywiście ludzie to nie komputery i zapamiętanie długich ciągów znaków złożonych haseł jest trudne, a czasami wręcz niemożliwe. W rezultacie wiele osób ponownie używa lub stosuje słabe i te same hasła – o czym doskonale wiedzą hakerzy i z powodzeniem to wykorzystują.

Całkowite zaprzestanie stosowania haseł w organizacji nie jest łatwe, ale korzyści z tego są ogromne. Dlatego coraz więcej firm i instytucji, którym szczególnie zależy na bezpieczeństwie decyduje się na wyeliminowanie haseł i uwierzytelnianie bezhasłowe, np. korzystając z rozwiązania Secret Double Octopus. Uwierzytelnianie bezhasłowe zapewnia większe bezpieczeństwo, lepszy komfort pracy użytkownika oraz jest tańsze w obsłudze. Jest to też jedyny sposób, żeby pozbyć się haseł – jednego z najsłabszych elementów bezpieczeństwa organizacji i jednocześnie głównego sprawcę naruszeń bezpieczeństwa.


Tekst źródłowy: https://www.securitymagazine.com/articles/94448-preventing-the-next-malwarebytes-breach-get-rid-of-passwords?