Op de moderne, browsergerichte werkplek fungeert de bedrijfsidentiteit als frontlinieverdediging voor organisaties. Vaak aangeduid als ‘de nieuwe perimeter’, bevindt de identiteit zich tussen veilig gegevensbeheer en potentiële inbreuken. Uit een nieuw rapport blijkt echter dat bedrijven zich vaak niet bewust zijn van de manier waarop hun identiteit op verschillende platforms wordt gebruikt. Dit maakt hen kwetsbaar voor datalekken, accountovernames en diefstal van inloggegevens.
Het “Enterprise Identity Threat Report 2024” (hier downloaden) is gebaseerd op exclusieve gegevens die alleen beschikbaar zijn voor het LayerX Browser Security-platform. Deze gegevens zijn afkomstig van LayerX’s unieke zichtbaarheid in elke gebruikersactie in de browser, in verschillende sectoren. Het biedt een gedetailleerde analyse van opkomende risico’s en ontdekte verborgen bedreigingen. Om u te registreren voor een live webinar over de belangrijkste bevindingen in dit rapport, klikt u hier.
Hieronder vindt u een diepere duik in enkele van de meest kritische bevindingen van het rapport:
1. Het grootste risico komt van 2% van de gebruikers
Beveiligingsprofessionals die onderzoek doen naar beveiligingsbedreigingen kunnen tot de indruk komen dat elke actie die in de onderneming wordt ondernomen een bedreiging vormt voor de bedrijfsactiviteiten. Dit soort FUD is contraproductief, omdat het niet helpt bij het prioriteren van risicobeheer.
Integendeel, dit rapport geeft gegevens over waar het werkelijke risico vandaan komt. Hieruit blijkt dat 2% van de gebruikers binnen een organisatie verantwoordelijk is voor het merendeel van de identiteitsgerelateerde risico’s. Deze personen zijn betrokken bij meerdere openbare datalekken, meestal met zwakke of gecompromitteerde inloggegevens, en omzeilen ook SSO-mechanismen met behulp van verouderde, gemakkelijk te kraken wachtwoorden.
Er is nog een interessante factor die deze gebruikers riskanter maakt. Het rapport geeft niet alleen aan als een bedrijfsidentiteit werd blootgelegd, maar ook of er een wachtwoord is vrijgegeven, evenals hoe vaak het werd blootgesteld.
Gemiddeld kwamen identiteiten waarvan het wachtwoord openbaar was, voor in 9,5 gevallen van inbreuk. Terwijl identiteiten zonder wachtwoordblootstelling gemiddeld in 5,9 datasets voorkwamen.
Zou dit kunnen komen doordat aanvallers meer aanvalsbronnen op datasets met wachtwoorden plaatsen? De gegevens zeggen het niet. Maar het betekent wel dat gebruikers bij wie hun wachtwoord openbaar is gemaakt, een aanzienlijk groter risico lopen, aangezien hoe meer datasets ze voorkomen, hoe groter het potentiële kwaadaardige bereik van hun inloggegevens. Hiermee moet rekening worden gehouden in uw risicobeheerplan.
2. Blinde vlekken in het beheer van bedrijfsreferenties
Een van de meest urgente risico’s die in het rapport worden geïdentificeerd, is de prevalentie van schaduwidentiteiten. Volgens LayerX wordt 67,5% van de zakelijke logins uitgevoerd zonder de bescherming van SSO. Nog verontrustender is dat 42,5% van alle logins bij SaaS-applicaties binnen organisatienetwerken plaatsvinden via persoonlijke accounts, volledig buiten het bereik van bedrijfsbeveiligingsteams.
Door deze blinde vlekken kunnen gebruikers de beveiliging van de bedrijfsidentiteit omzeilen. Beveiligingsteams hebben geen inzicht in waar bedrijfstoegang plaatsvindt, waardoor ze niet meer in staat zijn identiteitsgerelateerde risico’s te detecteren en erop te reageren.
3. Bedrijfswachtwoorden zijn net zo kwetsbaar als persoonlijke wachtwoorden
Bedrijfsveiligheidsmaatregelen worden als sterker beschouwd dan persoonlijke veiligheidsmaatregelen. Beheerde apparaten lijken bijvoorbeeld veiliger dan BYOD, bedrijfsnetwerken zijn veiliger dan openbare wifi, enz. Maar als het om wachtwoorden gaat, is dit nauwelijks het geval.
Ondanks wachtwoordbeheer en beleid laat het rapport zien dat 54% van de bedrijfswachtwoorden wordt gecategoriseerd als gemiddeld sterk of zwakker. Voor persoonlijke wachtwoorden is het percentage 58%. Dergelijke wachtwoorden voldoen weliswaar aan het minimale beveiligingsbeleid, maar kunnen met moderne hulpmiddelen vaak binnen 30 minuten worden gekraakt.
4. Browserextensies: een over het hoofd gezien maar groeiend risico
LayerX biedt een uniek perspectief op een van de meest alomtegenwoordige, maar onzichtbare productiviteitstools: browserextensies. Volgens de bevindingen van LayerX beschikt 66,6% van de geïnstalleerde browserextensies over machtigingen voor hoge of kritieke risico’s en heeft meer dan 40% van de gebruikers dergelijke risicovolle extensies geïnstalleerd. Deze machtigingen geven extensies vaak toegang tot gevoelige gegevens, zoals cookies van gebruikers en sessietokens, die kunnen worden misbruikt om bedrijfsreferenties te stelen of sessies te kapen.
5. Aanvallers ontwijken verouderde beveiligingstools met geavanceerde technieken
Ten slotte laat het rapport zien hoe aanvallers misbruik maken van zwakke punten in traditionele beveiligingstools zoals SWG’s. Als gevolg hiervan zijn deze tools minder effectief geworden in het voorkomen van browsergerelateerde inbreuken. Enkele van de belangrijkste bevindingen op dit gebied:
- 49,6% van de succesvolle kwaadaardige webpagina’s die de beveiliging omzeilen, worden gehost op legitieme openbare hostingdiensten, waarbij gebruik wordt gemaakt van het vertrouwen in bekende domeinen om detectie te voorkomen
- 70% van deze kwaadaardige pagina’s maakt gebruik van phishing-kits die weinig of middelmatig lijken op bekende phishing-sjablonen, waardoor ze de standaard phishing-detectiemechanismen kunnen omzeilen.
- 82% van deze pagina’s scoorde hoog op het gebied van reputatierisico en 52% van de pagina’s had een laag ’top-level domein’-risico, wat erop wijst dat aanvallers algemene, op reputatie gebaseerde verdedigingen manipuleren door gebruik te maken van de openbare infrastructuur om kwaadaardige inhoud te verspreiden.
De bevindingen in het ‘Enterprise Identity Threat Report 2024’ onderstrepen de dringende noodzaak voor organisaties om hun identiteitsbeveiligingsstrategieën te heroverwegen. Traditionele methoden die vertrouwen op netwerklaagbescherming, wachtwoordbeheer en vertrouwen in bestaande tools zijn niet langer voldoende om de huidige browsergebaseerde omgevingen met externe toegang te beschermen. Beveiligingsteams moeten zich op zijn minst bewust zijn van wat ze niet dekken.
Om u te registreren voor het live webinar waarin de belangrijkste inzichten uit het rapport worden gepresenteerd. Om u te registreren voor een live webinar waarin de belangrijkste bevindingen in dit rapport worden besproken, klikt u hier.