
Wanneer aanvallers worden aangenomen: de nieuwe identiteitscrisis van vandaag
Wat als de ster -ingenieur die je zojuist hebt aangenomen, is eigenlijk geen werknemer, maar een vermomde aanvaller? Dit is niet phishing; Het is infiltratie door onboarding.
Ontmoet “Jordan uit Colorado”, die een sterke cv heeft, overtuigende referenties, een schone achtergrondcontrole, zelfs een digitale voetafdruk die uitcheckt.
Op de eerste dag logt Jordan aan bij e -mail en woont de wekelijkse stand -up bij, en krijgt een warm welkom van het team. Binnen enkele uren hebben ze toegang tot repo’s, projectmappen, zelfs enkele kopie/geplakte dev -toetsen om in hun pijplijn te gebruiken.
Een week later sluiten tickets sneller en is iedereen onder de indruk. Jordan doet inzichtelijke observaties over de omgeving, de tech-stapel, welke tools zijn verkeerd geconfigureerd en welke goedkeuringen met rubber worden gestempeld.
Maar Jordan was niet Jordan. En dat rode loper van het team dat het team uitrolde, was het equivalent van een gouden sleutel, rechtstreeks aan de tegenstander overhandigd.
Van phishing tot nep -aanwervingen
De moderne oplichter is geen kwaadaardige link in je inbox; Het is een legitieme login in uw organisatie.
Hoewel phishing nog steeds een serieuze bedreiging is die blijft groeien (vooral met de toename van AI-aangedreven aanvallen), is het een bekend aanvalspad. Organisaties hebben jarenlang het verharden van e -mailgateways doorgebracht, werknemers trainen om kwaadaardige inhoud te herkennen en te melden en interne phishing -tests uit te voeren.
We verdedigen zich dagelijks tegen een stroom phishing -e -mails, omdat er sinds 2021 een toename van 49% in phishing is geweest en een toename van 6,7x in grote taalmodellen (LLMS) wordt gebruikt om e -mails te genereren met overtuigende kunstaas. Het wordt voor aanvallers aanzienlijk gemakkelijker om phishing -aanvallen uit te voeren.
Maar dat is niet hoe Jordan binnenkwam. Ondanks talloze verdedigingen die op e -mail zijn gericht, kwam Jordan binnen met HR -papierwerk.
Waarom is het inhuren van fraude nu een probleem?
Het aannemen op afstand is de afgelopen jaren snel geschaald. Industrieën hebben ontdekt dat 100% werk op afstand mogelijk is en werknemers geen kantoren meer nodig hebben met fysieke (en gemakkelijk te verdedigen) perimeters. Bovendien bestaan er overal op de planeet getalenteerde bronnen. Opdracht aan het inhuren betekent dat organisaties kunnen profiteren van een uitgebreide wervingspool, met het potentieel voor meer kwalificaties en vaardigheden. Maar op afstand inhuren verwijdert ook de intuïtieve en natuurlijke bescherming van persoonlijke interviews, waardoor een nieuwe opening voor dreigingsacteurs wordt gecreëerd.
Tegenwoordig is identiteit de nieuwe perimeter. En dat betekent dat uw omtrek kan worden vervalst, geïmiteerd of zelfs AI-gegenereerd. Referenties kunnen worden vervalst. Interviews kunnen worden gecoacht of geproduceerd. Gezichten en stemmen kunnen door AI worden gegenereerd (of diepgaand)    . Een anonieme tegenstander kan nu overtuigend verschijnen als “Jordan uit Colorado” en een organisatie krijgen om hen de sleutels van het koninkrijk te geven.
Fraude inhuren in het wild: Noord -Korea’s afgelegen “huur” agenten
De dreiging van op afstand inhuren fraude is niet iets waar we naar de horizon kijken of me in enge verhalen rond het kampvuur voorstellen.
Een rapport gepubliceerd in augustus van dit jaar onthulde meer dan 320 gevallen van Noord -Koreaanse agenten die bedrijven infiltreren door zich voor te stellen als externe IT -werknemers met valse identiteiten en gepolijste cv’s. Dat enige voorbeeld heeft een toename van 220% op jaarbasis gezien, wat betekent dat deze dreiging snel escaleert, wat betekent dat deze dreiging snel escaleert.
Veel van deze Noord-Koreaanse agenten gebruikten door AI gegenereerde profielen, deepfakes en real-time AI-manipulatie om interviews en doorliggende protocollen door te geven. Eén zaak betrof zelfs Amerikaanse medeplichtigen die ‘laptopbedrijven’ opereerden om de agenten fysieke Amerikaanse opstellingen, door bedrijven uitgegeven machines en binnenlandse adressen en identiteiten te bieden. Via dit schema konden ze gegevens stelen en salarissen teruggaan naar het regime van Noord -Korea, terwijl ze detectie ontstaan.
Dit zijn ook geen geïsoleerde hacktivistische stunts. Onderzoek heeft dit geïdentificeerd als een systematische campagne, die zich vaak richt op Fortune 500 -bedrijven.
Het kasteel- en grachtprobleem
Veel organisaties reageren door overcorrigeren: “Ik wil dat mijn hele bedrijf zo opgesloten is als mijn meest gevoelige bron.”
Het lijkt verstandig – totdat het werk vertraagt tot een kruip. Zonder genuanceerde bedieningselementen die uw beveiligingsbeleid kunnen onderscheiden tussen legitieme workflows en onnodige blootstelling, zal het simpelweg toepassen van rigide bedieningselementen die alles in de hele organisatie vergrendelen, de productiviteit tot stilstand ondergaan. Werknemers hebben toegang nodig om hun werk te doen. Als het beveiligingsbeleid te beperkend is, zullen werknemers oplossingen vinden of voortdurend om uitzonderingen vragen.
In de loop van de tijd kruipt risico’s naar binnen als uitzonderingen de norm worden.
Deze verzameling interne uitzonderingen duwt je langzaam terug naar de benadering van “The Castle and Moat”. De muren zijn van buitenaf versterkt, maar openen aan de binnenkant. En werknemers de sleutel geven om alles binnen te ontgrendelen, zodat ze hun werk kunnen doen, betekent dat u er ook een aan Jordanië geeft.
Met andere woorden, alles op de verkeerde manier vergrendelen kan net zo gevaarlijk zijn als het open laten. Sterke beveiliging moet rekening houden met en zich aanpassen aan het werk uit de praktijk, anders stort het in.
Hoe u een nul staande privileges kunt bereiken en frauduleuze nieuwe medewerkers blokkeren zonder de afweging
We hebben allemaal gehoord van nul vertrouwen: vertrouw nooit, verifieer altijd. Dit geldt voor elk verzoek, elke keer, zelfs nadat iemand al “binnen” is.
Nu, met onze nieuwe perimeter, moeten we dit beveiligingsraamwerk bekijken door de lens van identiteit, wat ons naar het concept van nul staande privileges brengt (ZSP).
In tegenstelling tot het kasteelmodel, dat alles zonder onderscheid vergrendelt, moet een ZSP -toestand worden gebouwd rond flexibiliteit met vangrails:
- Standaard geen altijd toegang – De basislijn voor elke identiteit is altijd de minimale toegang die nodig is om te functioneren.
- Jit (Just-In-Time) + Jep (Just-Enough-Privilege)–Extra toegang neemt de vorm aan van een kleine, scoped toestemming die alleen bestaat wanneer dat nodig is, voor de eindige duur die nodig is en wordt vervolgens ingetrokken wanneer de taak klaar is.
- Auditing en verantwoording – Elke subsidie en revoke is vastgelegd, waardoor een transparant record wordt gecreëerd.
Deze aanpak sluit de kloof die is achtergelaten door het kasteelprobleem. Het zorgt ervoor dat aanvallers niet kunnen vertrouwen op aanhoudende toegang, terwijl werknemers nog steeds snel door hun werk kunnen gaan. Goed gedaan, een ZSP -aanpak sluit productiviteit en bescherming in plaats van een keuze tussen hen te dwingen. Hier zijn nog een paar tactische stappen die teams kunnen nemen om staande toegang via hun organisatie te elimineren:
De nul staande privileges checklist
Inventaris en basislijnen:
Verzoek – goedkeuren – Verwijderen:
Volledige audit en bewijs
Actie ondernemen: Begin klein, win snel
Een praktische manier om te beginnen is door ZSP twee weken op uw meest gevoelige systeem te besturen. Meet hoe toegangsverzoeken, goedkeuringen en audits in de praktijk vloeien. Snelle overwinningen kunnen hier momentum opbouwen voor bredere acceptatie en bewijzen dat beveiliging en productiviteit niet op gespannen voet hoeven te staan.
Naast Trust Entitle, een cloudtoegangsmanagementoplossing, maakt een ZSP -aanpak mogelijk, die geautomatiseerde bedieningselementen biedt die elke identiteit altijd op het minimale niveau van voorrecht houden. Wanneer werk meer vereist, kunnen werknemers het op verzoek ontvangen via tijdgebonden, auditeerbare workflows. Net voldoende toegang wordt net op tijd verleend en vervolgens verwijderd.
Door stappen te ondernemen om nul staande privileges te operationaliseren, stelt u legitieme gebruikers in staat om snel te bewegen – zonder aanhoudende privileges te laten liggen voor Jordanië om te vinden.
Klaar om te beginnen? Klik hier om een gratis rode teambeoordeling van uw identiteitsinfrastructuur te krijgen.
Opmerking: Dit artikel is vakkundig geschreven en bijgedragen door David Van Heerden, Sr. Product Marketing Manager. David Van Heerden-een zelf beschreven generaal Nerd, Metalhead en Wannabe Film Snob-heeft er al meer dan 10 jaar in gewerkt, zijn technische vaardigheden aangescherpt en een talent ontwikkelt voor het omzetten van complex IT- en beveiligingsconcepten in duidelijke, waarde-georiënteerde onderwerpen. Bij BeyondTrust heeft hij de rol van Sr. Product Marketing Manager aangenomen, die de marketingstrategie voor rechten leidt.