合作机构:阿里云 / 腾讯云 / 亚马逊云 / DreamHost / NameSilo / INWX / GODADDY / 百度统计
如今,非人类(Non-humans)身份可谓无处不在。日常生活中,每天都有很多的非人类实体与我们互动:智能恒温器程序会在特定时间为房子降温;手机上的应用程序会向用户推荐搜索过的信息等等。非人类身份已经渗透到我们生活的方方面面,囊括个人生活和职业生涯。
事实上,根据CyberArk的研究数据显示,机器身份与人类身份的比值是45:1。随着越来越多的公司进行数字化转型,机器人流程自动化(RPA)工作负载中的机器人和在云中运行的微服务等机器身份正在以指数级的速度增长。它们正在自动化许多繁复的任务,并提高许多功能的操作效率。这些非人类身份依赖于秘密(包括密码、SSH密钥和API密钥)来访问关键资源并完成其工作。这些秘密需要得到保护,就像人类的特权证书一样。
下面,我们将介绍在组织中可能存在的七种最常见的非人类身份,以及在涉及秘密管理时每种类型面临的安全挑战及防护建议。
许多组织使用多个云服务提供商(CSP)来维持价格控制、实现灵活性并避免云供应商锁定。每个CSP都有自己的存储、访问和管理秘密的方法。此外,在这些平台中构建的云原生应用程序使用CI/CD进程不断更新,并且经常使用秘密与云环境中的其他微服务通信以运行。当涉及到云计算时,要解决的主要问题是确保组织的安全性与开发人员工作的环境一样灵活和动态。
安全挑战:
防护建议:
在云中工作时,为了应对这些挑战,安全团队应该找到一种方法来无缝地管理云原生应用程序的秘密。此外,对于在多云或混合环境中运行的组织,基于SaaS的集中式解决方案可以帮助安全团队跨多个云管理秘密,并为应用程序提供云可移植性,因此开发人员不必担心代码更改,如果他们稍后转移到不同的云实例,安全团队也可以从单一窗格中工作。
DevOps工具通常需要高级别的特权访问才能执行其任务。因此,CI/CD管道和其他DevOps工具被称为“零层”(Tier Zero)资产,这意味着如果攻击者获得了对这些资产的访问权限,他们就可以访问更多的特权凭据。软件开发生命周期变化很快,如果DevOps团队没有充分意识到必要的安全措施,那么其中使用的工具可能会成为一个很大的漏洞。
安全挑战:
防护建议:
当谈到保护DevOps工具时,安全需要“左移”,与开发人员合作,并确保秘密不会意外暴露,例如通过删除硬编码和默认密码,或频繁轮换密码并启用多因素身份验证—所有这些都不会减慢开发速度。此外,考虑到所使用的DevOps工具数量,开发人员和DevOps管理员应该意识到vault蔓延的风险,并努力集中秘密管理。
自动化工具和脚本功能强大,可以执行复杂的IT和其他相关任务。但是它们也可以非常简单,例如不经常使用的基本PowerShell脚本。虽然这些简单的脚本可能不会成为一个大的漏洞,但这些自动化工具和脚本通常需要高级别的特权访问,并且在过去已经引发了一些引人注目的漏洞。
安全挑战:
防护建议:
安全性需要积极、彻底地审核,以防止在自动化工具和脚本中使用硬编码凭据,并建立定期轮换凭据的策略,以便如果凭据在脚本中硬编码,它们很快就会失效。脚本的一大挑战是它们很容易被复制和共享,因此如果脚本包含嵌入式凭据,就会很快失去控制。
在基础级别上,所有脚本和自动化工具都应该从集中式秘密管理解决方案获得必要的凭据,该解决方案使安全团队能够使用这些凭据查看工具。然后,集中式解决方案可以实施最佳实践和策略,例如零信任、即时访问、职责隔离,如果有需要,还可以使用多因素身份验证强制人工批准。
商用现货(COTS)和独立软件供应商(ISV)应用程序都需要高级别的特权访问才能完成它们的工作。因为这些应用程序不属于公司所有,它们有一些独特的安全需求应该得到解决,包括确保它们与组织的安全工具集成。
安全挑战:
防护建议:
由于这些应用程序的关键特性,安全团队必须控制对这些应用程序的访问。轮换凭据是一个关键步骤,这可以通过与秘密管理解决方案的开箱即用集成来完成。此外,实现即时访问可以确保这些应用程序只能在需要的时间点访问完成工作所需的数据或系统。例如,当漏洞扫描程序需要扫描网络时,它可以从vault中提取必要的凭据,并在扫描所需的时间段内使用它。然后,当扫描完成时,vault可以收回该凭据。这样,如果漏洞扫描程序被攻破,攻击者将无法访问有价值的网络资源。
RPA机器人帮助开发和运营团队(以及其他“公民开发人员”)自动化了许多繁复的任务,加快了工作流程。但是,这些机器人的手动凭据轮换无法扩展,特别是当一个组织使用大量无人值守的机器人而非人类主管时。安全团队面临的最大挑战是需要确保他们在启用RPA速度的同时,还需要集中管理策略以保持遵从性并防御攻击。
安全挑战:
防护建议:
安全团队需要确保他们在启用RPA速度的同时,还需要集中管理策略以保持遵从性并防御攻击。集中和自动化RPA机器人的秘密管理可以允许安全团队在不延迟部署的情况下进行大规模工作。凭据可以自动轮换,并且所有机器人凭据都可以从单个窗格中查看。这为安全和运营团队提供了更好的可视性,特别是在无人值守的机器人上。
虽然上述许多应用程序都利用了更新的数字创新,如云和自动化,但大多数组织仍然依赖于各种内部开发的应用程序。这些应用程序包括各种传统环境(如Java)和操作系统(包括Unix/Linux),并且由于它们是本地托管的,因此它们可能对其他类型的身份构成一些不同的挑战。
安全挑战:
防护建议:
对于这些应用程序,安全团队必须根据策略轮换秘密,同时保持这些关键应用程序运行,以满足高可用性和业务连续性需求。发现和删除任何硬编码凭据是关键,将秘密保存在中央位置以提高可见性也是关键。与集中式秘密管理解决方案的开箱即用集成可以使安全团队更容易地管理权限。
与N层应用程序一样,托管在大型机(如zOS)上的应用程序仍然被企业广泛用于特定用例。这些是企业中最关键的应用程序,确保这些应用程序不会出现中断或其进程不会被安全过程中断,这一点至关重要。
安全挑战:
防护建议:
对于这些身份,安全团队必须仔细管理秘密,同时确保不会中断重要的任务和流程。自动轮换与秘密管理工具是可行的,同时坚持双重密码结构。就像N层/静态本地应用程序一样,安全团队应该确保没有硬编码或本地存储的秘密,并确保他们对需要完成的任务有适当的访问权限。
与所有人一样,威胁行为者也在寻找阻力最小的路径,而在2023年,这条路径似乎是非人类身份。下面,我们将盘点2023年最重大的5起非人类身份访问事件及其经验教训,以帮助组织更好地认识此类威胁并制定防御策略。
2023年11月,Sumologic发现一个被盗用的凭据被用来访问公司的AWS账户。然后,他们轮换了暴露的AWS凭据,锁定了可能受影响的基础设施,并报告称,他们没有检测到对客户数据的未经授权访问。尽管如此,该公司仍然建议客户立即轮换所有Sumologic API访问密钥。
吸取的教训:从Sumologic对这次事件的反应中可以看出,即使从理论上讲,漏洞已经被控制住了,响应工作仍然是非常重要的。正是因为公司采取了非常强有力的保护措施,才将事件的影响降至最低。由此可见,能够持续清点非人类访问和监测行为,对于尽量减少缓解成本和此类事件的潜在影响至关重要。
2023年9月,微软人工智能研究人员发布的SAS令牌实际上授予了对创建该令牌的整个存储帐户的完全访问权限,导致超过38TB的极度敏感信息泄露。更糟糕的是,这些权限暴露给了攻击者超过2年。
吸取的教训:即使是最大的公司也会受到秘密泄露的攻击。即使在秘密应该公开的情况下,也应该采取极致的预防措施,以确保它不被暴露或滥用。
2023年10月,攻击者使用窃取的服务帐户访问Okta的支持案例管理系统。这使得攻击者可以查看所有Okta客户上传的文件,这些文件通常包括个人信息、详细信息,最重要的是凭据和会话令牌。
吸取的教训:服务帐户是一种非常常见的非人类访问类型。它们对于攻击者来说也是非常有利可图的,因为大多数适用于用户访问的安全措施(如MFA、SSO、CASB等)并不适用于服务帐户。这意味着当涉及到服务帐户时,安全性必须使用最低权限权限和动态监视。
2023年1月,CircleCI员工的计算机被恶意软件入侵,允许威胁行为者访问并窃取CircleCI会话令牌。由于工程员工拥有生成生产访问令牌的特权,因此威胁参与者能够升级特权,以访问并从客户环境变量、令牌和密钥中窃取数据。
吸取的教训:供应链攻击是最突出的攻击类型之一,修复它们是一个困难的过程,因为非人类身份不容易管理和保护。这就要求组织拥有一个能够持续盘点、监控和分析所有非人工访问的自动工具,以允许安全团队检测可疑行为并快速找到需要轮换或删除的所有凭据。
2023年7月,一个不活跃的主签名密钥从一台受损的微软员工设备中被盗,并被用于签名和创建有效的电子邮件访问令牌。这些令牌被Azure AD云系统错误地接受,从而被其Outlook Exchange服务器错误地接受。这使得攻击者可以访问使用微软Azure Active Directory和Office 365的组织的数据,包括电子邮件通信、文件、聊天等。
吸取的教训:从用于身份验证、电子邮件和存储的本地服务器转向云原生解决方案,已经席卷了全球的组织。这甚至包括传统的老式组织,如政府机构。然而,正如我们现在所知道的,它不是没有风险的。完全信任云供应商来保证数据安全,将使公司和组织面临更多的攻击媒介,而非人类访问正成为威胁参与者的最爱。
非人类访问是云计算采用和自动化的直接结果————这两种趋势都有助于增长和效率,并且应该会在2024年及以后继续下去。然而,这些趋势也使组织达到了这样一种状态:每1000名员工有10,000个非人类身份连接,其中大多数不受管理,进而导致了我们在上文介绍的攻击。
这里有五个技巧可以帮助组织更好地保护非人类身份及其在组织中使用的秘密:
原文链接:
TOP