One Article Review

Accueil - L'article:
Source ProofPoint.webp ProofPoint
Identifiant 8670071
Date de publication 2025-04-30 02:57:47 (vue: 2025-05-01 04:13:55)
Titre La surface d'attaque en expansion: l'arrêt des prises de contrôle du compte à votre porte d'entrée est critique
The Expanding Attack Surface: Stopping Account Takeovers at Your Front Door Is Critical
Texte Le lieu de travail moderne s'est étendu au-delà du courrier électronique. Les attaquants exploitent désormais les outils de collaboration, les relations avec les fournisseurs et la confiance humaine pour contourner les défenses et les comptes de compromis. Cette série de blogs en cinq parties sensibilise à ces tactiques d'attaque changeantes. Et il présente notre approche holistique pour protéger les utilisateurs.  Dans nos épisodes passés, nous avons couvert les tactiques d'un attaquant pour exploiter de nouveaux canaux numériques, pourquoi ces canaux sont vulnérables, comment les communications commerciales sont compromises et pourquoi la sensibilisation à la sécurité doit évoluer. Maintenant dans la partie 5, nous explorons l'importance de détecter et de répondre automatiquement aux compromis. Les organisations doivent comprendre qu'il existe d'innombrables façons pour les attaquants de se rendre à l'accès, y compris des méthodes telles que le pontage d'authentification multifactorielle (MFA) qui n'a pas besoin de phishing ou d'engagement direct avec une personne. Mais l'attaque ne s'arrête pas au multi-étapes de compromis initial. C'est pourquoi la détection de l'activité malveillante à tout stade est essentielle pour minimiser l'impact et assurer une défense complète et résiliente. La naissance des fournisseurs d'identité Il y a de nombreuses années, lorsque j'étais un jeune chef de produit du logiciel de sécurité, j'ai eu la grande fortune de travailler sur une petite équipe qui a inventé, standardisé et popularisé la norme SAML. Saml et ses technologies cousin sont la base technique du SSO fédéré, offrant aux utilisateurs la possibilité de se connecter centralement une fois et d'être redirigé vers toutes leurs applications d'entreprise autorisées. Une connexion pour les gouverner toutes. Cela permet à la fois une excellente expérience utilisateur et, lorsqu'elle est combinée avec le MFA, une forte confirmation d'identité. C'était le rêve. Et le rêve est devenu la réalité. Services d'identité populaires, tels que Microsoft Entra ID, Ping, Okta, Google Cloud Identity et autres Grew Out de cette initiative, permettant aux utilisateurs de se connecter centralement une fois et d'être redirigé vers toutes leurs applications d'entreprise autorisées. Les acteurs de la menace pivotent pour attaquer les fournisseurs d'identité À l'époque, même à l'époque, nous pensions que si nous réussissions vraiment à obtenir cette approche centralisée largement utilisée, les acteurs de la menace en prendraient note et se concentreraient sur la craquage de ces comptes de fournisseurs d'identité de grande valeur. Mais c'était un problème pour un autre jour. Malheureusement, ce jour est arrivé. La réalité est que SSO travaille à la fois pour les utilisateurs légitimes et les frauduleux. Cette partie de notre rêve fédéré SSO / SAML est également devenu réalité. MFA est bon, mais pas assez bon Avance rapide jusqu'au jour en cours. Comme l'a rapporté Proofpoint récemment, en 2024, 99% des organisations surveillées par Proofpoint ont été ciblées pour compromis de compte. Et 62% d'entre eux ont connu des compromis de compte réussi. Un peu plus troublant est que 65% des comptes compromis avaient activé le MFA. Quels comptes les acteurs de menace se concentrent-ils sur les compromis? Les mêmes qui servent de passerelles vers une multitude d'applications d'entreprise: Entraid, Ping, Okta, Google Cloud Identity et les autres. Pourquoi pirater une organisation alors que vous pouvez vous connecter?   2024 Statistiques de rachat du compte de la point de vue.  Notre premier rêve SSO fédéré comprenait le MFA pour renforcer l'authentification de l'utilisateur. Mais malheureusement, le MFA est un bon contrôle, mais pas assez bon. Comment les attaquants cassent-ils le MFA? Ils contournent l'authentification basée sur le MFA en utilisant un certain nombre de techniques. Cela inclut la fatigue de la MFA, le détournement de session et l'ingé
Notes ★★
Envoyé Oui
Condensat 2024 2025 ability about abused accelerate access account accounts accurate accurately achieve across activities activity actors adaptive advanced after against ago alert all also analytics analyze another any api applications applications: approach apps are around arrived associated atos attack attacker attackers attacking attacks attempts authentication authorized automated automates automatically average awareness back based basis become before begins behavior behavioral being better bevy beyond birth blocks blog both brand breakout brings brute built bullet business but bypass can capabilities case centralized centrally centric challenge changes channels check choices clearly cloud collaboration combined combines come comes communications complete comprehensive compromise compromised compromises compromising configured confirm confirmation connected continue control controls costs countless cousin covered crack cracking created critical crowdstrike current cyberattacks cybercriminals cybersecurity damage day defend defending defends defense defenses demo deployments designed desk detailed detect detecting detection determined digital direct disconnected disparate doesn don door dream earliest easily education efficiency eliminating email emerging employee enabled enables enabling endpoints engagement engineering enough ensuring enterprise entra entraid escalate essence even every evolve evolving example expand expanded expanding experience experienced exploit exploiting explore faced fact fast fatigue features: federated file finally first five focus focused focuses force fortune forward fragmented fraudulent from front further gain gaps gateways get getting global goal good google great grew guidance guides hack had has have help helps high higher highly hijacking holistic how however human identifies identify identity impact impersonation importance improved included includes including increasing increasingly industry initial initiative insights installments integrated integrations intelligence introduces invented its just keep land landscape laterally layering learn learning legitimate like limit line links log login logins machine make malicious malware management manager many maximize measures media methods mfa microsoft mind minimizing minutes modern monitored monitoring more move multichannel multifactor multiple multistage must need new next nexus not notice now number okta once one ones only operational organization organizations others out over part passwords past people person phase phishing ping pivot platforms point popular popularized post powered pre prevent prevention previously primary prime privileges problem product products proofpoint proprietary protect protecting protection protections protects provided provider providers provides providing quickly raises range rat read real reality recently redirected reducing relationships remains remediate remote report reported reputation require reset resilience resilient respond responding response resulting reveals risk rule safer same saml security series serve services session shared sharing shifting silver single small social software solution solutions somewhat sso sso/saml stage standard standardized statistics stop stopping strengthen strong successful such supplier surface surface: suspend suspicious tactics take taken takeover takeovers tangible target targeted team teams technical techniques technologies that them then these thought threat threats thrives through time today together tools training true truly trust trusted understand unfortunately unsettling used user users uses using value variety vector video vulnerable want ways what when where wherever whether why wide widely widest work workflows working workplace works workspaces would years young your   
Tags Malware Hack Tool Threat Cloud Technical
Stories
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: