数字身份安全新规:应对日益严重的网络威胁
关键要点
- 数字身份的泄露和安全问题日益严重,特别是在重大黑客攻击事件后,例如殖民管道勒索事件和Reddit数据泄露。
- 国家安全局(NSA)和网络安全基础设施安全局(CISA)联合发布了关于身份访问管理(IAM)的最佳实务指南。
- 该报告强调了身份治理、环境强化、多重身份验证等五个领域,以加固公共和私人部门的安全防护。
随着数字化转型的加速和云平台的普及,数字身份的泄露问题已成为一个日益关注的重大议题,尤其是在一些重大黑客攻击事件之后,比如殖民管道勒索事件和上个月的Reddit数据泄露。为应对这种日益严重的威胁,国家安全局(NSA)和网络安全基础设施安全局(CISA)认为,现在是推出身份访问管理(IAM)框架指导的最佳时机。
本周二,这两家机构发布了,为负责数字身份管理的信息安全专业人士提供推荐最佳实践。这份31页的报告详细列出了商业流程、政策以及技术,以帮助加固政府和私营部门的安全态势。该实践指南是NSA“持久安全框架”倡议的一部分,是通过公私合作伙伴关系开发的,旨在应对关键基础设施和国家安全系统面临的威胁。
“美国的关键基础设施是来自国家和恐怖组织等多种威胁源的主要攻击目标,”报告中提到。“IAM的弱点经常被最具欺骗性的威胁——高级持续性威胁(APT)所利用,这导致了灾难性的数据泄露。”
根据2022年Verizon数据泄露调查报告,80%的网络应用攻击和40%的数据泄露事件都利用了被盗凭证,这种战术被国家黑客组织、恐怖组织、黑客活动人士和个体操作员等多种威胁角色广泛使用。此外,身份管理公司Okta在其中报告了创纪录的凭证填充攻击,在2022年的前90天内,检测到近100亿次凭证填充事件。
为了应对不断增加的风险,IAM框架提供了针对以下五个领域的实践指导和缓解措施:身份治理、环境强化、身份联合/单点登录、双重身份验证和围绕身份访问及管理工具的审计与监控。
来自CISA网络安全技术主任办公室的GrantDasher表示,发布这份实践指南是“帮助关键基础设施组织评估和强化其IAM解决方案与流程的宝贵第一步”,并计划进行进一步的合作来改善IAM生态系统。
除了殖民管道事件,近期还有几个突出的攻击事件突显出必须应对针对关键基础设施的数字身份威胁的重要性。
例如,在2021年2月,一名攻击者入侵了佛罗里达州一家水处理厂的计算机系统,并试图提高供水中的某些化学物质浓度,这可能会引发严重的公共健康和安全问题。在2022年,一个勒索软件团伙利用被盗凭证,针对了位于英国南斯塔福德郡的另一个水处理厂,影响了160万用户和35000家企业。
虽然单点登录(SSO)和多重身份验证(MFA)已被以增强和简化身份验证过程,但AppViewX的首席解决方案官MuraliPalanisamy表示,关键基础设施在监控实施时应采取额外的预防措施,因为某个区域的SSO系统若遭到攻击,将使攻击者更容易在网络的其他部分获得访问权限。
“在关键基础设施中,尤其如此,因为您需要使用安全外壳(Secure
Shell)访问来解决访问失败问题。利用特权访问管理和使用SSH证书而非密码或密钥的SSH访问,可以为管理员和安全团队提供带外身份验证,”Palanisamy表示。