BioStar 2 Data Breach: Wie IGA-Fehler dies nicht verhindern konnten

BioStar 2 Data Breach: Wie IGA-Fehler dies nicht verhindern konnten

Wenn die Sonne aufgeht und untergeht, tut dies auch die nĂ€chste Datenleck tritt ein. Da immer mehr Unternehmen Biometrie als Authentifizierungsmethode verwenden, wird die sichere Speicherung dieser Art von unverĂ€nderlichen Informationen immer wichtiger. WĂ€hrend Benutzer Kennwörter Ă€ndern können, um ihre Daten zu schĂŒtzen, können sie ihre FingerabdrĂŒcke nicht Ă€ndern, wenn böswillige Akteure Informationen gefĂ€hrden. Im Abschnitt “ExpertenratschlĂ€ge” empfiehlt vpnMentor die Implementierung geeigneter Datenbankzugriffsrichtlinien. Dieser Vorschlag hebt den sich Ă€ndernden Umfang hervor. Das Sichern von in Cloud-Datenbanken gespeicherten Daten erfordert robuste IdentitĂ€tsmanagement- und IdentitĂ€tsmanagementprogramme (IGA).

In welcher Beziehung steht der Verstoß gegen BioStar 2 zu den Zugriffsregeln?

Vielleicht denken Sie, dass die Überwachung der Sicherheit und Konfiguration Ihrer Server ausreicht. TatsĂ€chlich war eine Fehlkonfiguration nur ein Teil des Problems. Die Forscher haben die BioStar 2-Datenbank kompromittiert, indem sie Anmeldeinformationen gestohlen haben. Nach dem Zugriff auf einen unsicheren Server erhielten sie Administratorzugriff mithilfe der in der Datenbank gespeicherten Administratoranmeldeinformationen als Klartext.

WĂ€hrend der ursprĂŒngliche Einstiegspunkt als öffentlicher Server existierte, war der primĂ€re Bedrohungsvektor die Möglichkeit, privilegierte Konten zu gefĂ€hrden.

3 Zugriffsregeln, die das Sicherheitsrisiko von BioStar 2 verringern wĂŒrden

Wenn Forscher auf einen falsch konfigurierten Server zugegriffen haben, hatten sie vollen Zugriff auf Administratorkonten, einschließlich Benutzerberechtigungen und Sicherheitseinstellungen. Diese Anmeldeinformationen ließen sie wie autorisierte Benutzer aussehen.

Genaue Zugangskontrolle

Problematisch ist, dass Wissenschaftler nach dem Zugriff auf den Server alle darin enthaltenen Daten lesen und Ă€ndern konnten. Bei der Verwaltung Ihres Cloud-Speichers sollten Sie strategisch darĂŒber nachdenken, wie Benutzer mit Ihren Daten interagieren können.

Der Bericht gibt niemals an, welches Benutzerkonto als Startort diente. Sie erwÀhnen lediglich, dass schwache Passwörter es ihnen ermöglichten, auf Informationen zuzugreifen und diese zu Àndern.

Der Schutz vor dieser Art von Bedrohung erfordert die Durchsetzung der “erforderlichen Mindestberechtigungen” innerhalb der IT-Infrastruktur. Der Schutz vor autorisiertem Zugriff auf Anwendungen oder Datenbanken schĂŒtzt Ihre Daten nicht mehr. Bei der Modernisierung Ihrer Infrastruktur mĂŒssen Sie kontextbezogene Zugriffskontrollen einbeziehen, die die FĂ€higkeit der Benutzer einschrĂ€nken, Daten zu Ă€ndern. Angenommen, der Startvektor ist ein standardmĂ€ĂŸiges, nicht privilegiertes Konto, könnte das Erzwingen des Lese- / Schreibzugriffs auf das “geringste erforderliche Privileg” verhindern, dass die Daten geĂ€ndert werden.

Zugangskontrolle zu Feuerwehrleuten

Nach dem Zugriff auf den Server erklĂ€ren die Forscher, dass sie Informationen zum Administratorkonto anzeigen konnten, einschließlich Benutzername und Kennwort. WĂ€hrend das Fehlen von sicherem Hashing Daten fĂŒr Forscher bereitstellte, um privilegierten Zugriff zu erhalten, verschĂ€rfte das Fehlen von privilegierten Zugriffskontrollen die anfĂ€ngliche KontrollschwĂ€che.

Die privilegierte Zugriffskontrolle “Ein- / Auschecken” schĂŒtzt vor DatenbeschĂ€digung. Indem Sie privilegierte Zugriffskontrollen einrichten, fĂŒr die eine Genehmigung erforderlich ist, können Sie den privilegierten Zugriff im Ökosystem ĂŒberwachen. Der Administrator mĂŒsste den Zugriff genehmigen, bevor jemand die Informationen Ă€ndern kann.

Kontinuierliche Überwachung

Die interne Zugriffsverwaltung muss die kontinuierliche Überwachung ungĂŒltiger Zugriffsanforderungen umfassen. Genauso wie Sie nach externen Schwachstellen suchen, mĂŒssen Sie auch nach internen Schwachstellen suchen.

Die Verwendung automatisierter Tools verbessert diesen Prozess. Peer-Review und nutzungsbasierte Analysen ermöglichen die Durchsetzung risikobasierter Zugriffsregeln. Die Aktivierung der Überwachung, insbesondere in Bezug auf privilegierte Benutzerkonten, ermöglicht eine bessere Zugriffskontrolle im Ökosystem.

Wie kann die User and Entity Behavioral Analytics (UEBA) die Sicherheitsverletzung von BioStar 2 verhindern?

Ebenso wichtig war, dass BioStar 2 keine angemessene Überwachung des Benutzerverhaltens hatte, um die Aktionen von Forschern proaktiv zu erkennen. Die Forscher verwendeten autorisierte Anmeldeinformationen, aber BioStar 2 konnte keine Änderungen im Benutzerverhalten feststellen, die sie auf einen Datenverstoß aufmerksam machten.

UEBA aggregiert Daten wie Standort, GerÀt und Gewohnheiten, um eine ganzheitliche Ansicht des Zugriffs jedes Benutzers auf Ressourcen zu erhalten. Durch die Integration von UEBA in IGA erhalten Sie umfassende Informationen, mit denen potenzieller Authentifizierungsdiebstahl identifiziert werden kann. Mit UEBA können Sie riskante AktivitÀten erkennen, z. B. die Verwendung eines unbekannten GerÀts, die Anmeldung von einem unerwarteten Ort aus oder den Zugriff auf Informationen zu ungewöhnlichen Zeiten.

Mit UEBA können Sie neue Insider-Bedrohungen nahezu in Echtzeit abmildern, um sich vor dem Diebstahl von Anmeldeinformationen oder dem Missbrauch von Berechtigungen zu schĂŒtzen.

Bei der Migration Ihrer geschĂ€ftskritischen VorgĂ€nge in die Cloud sollte Ihr IGA-Programm als Grundlage fĂŒr Ihre Initiativen zur digitalen Transformation dienen. Im Rahmen des Modells der geteilten Verantwortung mĂŒssen Sie den Zugang nicht nur zum, sondern auch innerhalb des Ökosystems kontrollieren und sicherstellen, dass nur die richtigen Personen zum richtigen Zeitpunkt und aus gutem Grund den richtigen Zugang zu den richtigen Ressourcen haben. Unternehmen mĂŒssen mehr denn je strategische identitĂ€tsgesteuerte Datenschutz- und Sicherheitsprogramme erstellen, die Daten im sensibelsten Bedrohungsvektor schĂŒtzen.

Dieser Beitrag wurde von Diana Volere verfasst:

Diana Volere ist eine Strategin, Architektin und Kommunikatorin fĂŒr digitale IdentitĂ€t, Management und Sicherheit mit einer Leidenschaft fĂŒr die digitale organisatorische Transformation. Sie entwarf Lösungen und fĂŒhrte VerkĂ€ufe an Fortune 500-Unternehmen auf der ganzen Welt mit Schwerpunkt auf der Gesundheits- und Finanzbranche.

In ihrer Rolle als leitende Evangelistin fĂŒr Saviynta (www.saviynt.com) prĂ€sentiert sie Gemeinden, Partnern und Kunden die Vision von Saviynt und diskutiert Möglichkeiten, um aktuelle und zukĂŒnftige identitĂ€tsbezogene geschĂ€ftliche Herausforderungen anzugehen. In den letzten zwanzig Jahren hat sie Produkte und Dienstleistungen im IAM-Bereich organisiert. Außerhalb der Arbeit reist er gerne, macht Gastronomie, Science Fiction und die meisten anderen AktivitĂ€ten im Zusammenhang mit dem Geek.