公司新闻

身份识别和访问管理(IAM)-企业免受网络攻击的得力助手

公司如果受到了黑客监视,怎么办?

Verkada事件证明了黑客监视和攻击的范围有多广,也暴露了公司在保护平台免遭监视和跟踪方面的疏忽,在我们深入探讨之前,先简单了解一下Verkada被黑事件是如何发生的?

身份识别和访问管理(IAM)-企业免受网络攻击的得力助手

攻击者大肆宣扬此次攻击是为了“正义”,甚至还调侃到,只要他们愿意,他们就能够获得超级管理员的帐户凭据,轻轻松松在线获取Verkada所有客户的摄像头访问权限和视频档案。显然,他们已经了解到Verkada的超级管理员权限不仅提供了对视频供稿的访问权限,还提供了客户公司内或厂房内安装的摄像头的root shell访问权。

零信任原则

一些管理员在给用户分配权限时,其实并未考虑用户所需的最小权限是什么,导致某些用户甚至公司内多数用户的权限过于“自由”。

如这次在Verkada遭到攻击之后,公司才发现Verkada内几乎每个团队成员都具有Super Admin特权,几乎Verkada所有员工直接拥有窥视用户的特权。

零信任原则

这就是文章开头讲到的此次攻击事件发生的根本原因所在!

监视用户的服务器访问活动

据Verkada描述,他们把用户凭据写在了Jenkins所用插件的Python脚本里,攻击者通过获得了支持团队使用的Jenkins服务器的访问权限,攻击者只需点击一下鼠标就可以访问任何一个客户的摄像头,甚至可以在摄像头上执行自己的恶意代码。

试想,如果Verkada对Jenkins服务器进行了监视,实时检测到有来自未知主机的未经授权的访问,则此次攻击事件可能就不会发生了。

监视

“监视连接到公司网络的所有服务器、用户和终端”,默认每个用户的访问活动都是存在威胁的,这是零信任安全遵守的另一原则。

监控Windows系统本地工具

攻击者声称,他们能够获得客户的摄像头的root权限,并且可以使用摄像头执行自己的代码,获得这种访问级别权限并不需要他们额外耗力,只需利用好摄像头的内置功能便可得逞。这也是目前普遍流行的一种网络攻击模式,即将恶意行为与真正授权的进程混合在一起,然后进行攻击。

另外,监视操作系统的注册表信息更改、命令行活动和GPO更改也非常重要,因为这些更改活动通常只能由具有特权的高级管理员修改。

总之,Verkada这次遭受的攻击,根本原因是管理员忽视了安全身份和访问管理(IAM)的三个重要原则:

三个原则

· Authentication:超级管理员账户凭据公开存储,无法确保身份认证系统安全。

· Authorization:普通用户对关键资源的访问和权限不受限制,人人都有特权,人人都是管理员,攻击者很容易获得特权。

· Accountability:无法追溯Jenkins服务器上的恶意用户活动,无法跟踪用户获得root权限后的访问活动和执行的命令,无法检测到攻击者对摄像头和存档视频的攻击尝试。

另外,Verkada没有针对其网络上端到端的安全事件监视的解决方案,缺乏告警机制和响应策略。

查看ManageEngine的AD360,该IAM解决方案旨在满足当今IT界对IAM和网络安全的要求,点击立即下载,欢迎免费体验所有功能30天!

 

推荐阅读:

1.UEM为企业IT管理数字化升级赋能

2.喜讯:卓豪(日志分析)获批公安部颁发的销售许可证!