Привилегии и соблазны

Управление привилегированным доступом – активно растущий сегмент отрасли кибербезопасности. PAM‑решения помогают контролировать работу пользователей с расширенными правами и пресекать риск ошибки или неправомерных действий с их стороны. Тренды угроз и прогноз рынка PAM-систем представили эксперты ГК «Солар».

Подготовленность киберпреступников

Общая тенденция прошлого года – более упорядоченные действия хакеров. Злоумышленники действуют не наугад, а готовятся к атаке, используя широкий арсенал инструментов: и брутфорс (метод подбора учетных данных), и рассылку вирусов, и методы социальной инженерии. Например, используя известные уязвимости решения OpenSSH, злоумышленники сканируют учетные записи, чтобы найти активные профили администраторов. Затем атакующий пытается подобрать пароль методом перебора символов. Если метод срабатывает, хакеры получают доступ к учетным записям с широким кругом полномочий и могут нанести ущерб компании.

Использование PAM-системы позволяет избежать самой возможности кражи паролей благодаря функции подмены паролей и подстановки данных учетных записей. Для каждого нового подключения привилегированного пользователя создается новый уникальный пароль.

Ключ к корпоративному периметру

Согласно статистике, первый шаг атаки – человеческий фактор: люди совершают ошибки по рассеянности, попадаются на уловки социальной инженерии, используют небезопасные практики, чаще всего слабые, повторяющиеся и несменяемые пароли. В 2023 году «Солар» подвел итоги масштабного проекта по внешнему и внутреннему тестированию на проникновение. Преодолеть внешний периметр удалось в 65%, а внутренний, используя доступ сотрудника – в 100% случаев. Случайная ошибка пользователя может открыть преступникам лазейку и привести к атаке.

Кроме того, собственные привилегированные пользователи и внешние работники (аутсорсеры или интеграторы) иногда злоупотребляют своим положением или несанкцированно передают конфиденциальную информацию в своих интересах или за вознаграждение злоумышленника. Также они могут намеренно саботировать работу систем: отключать их, намеренно изменять конфигурации приложений и устройств, устанавливать вредоносное ПО, а если компания сама занимается разработкой – создавать и внедрять вредоносный код.

Такие угрозы особенно актуальны на фоне еще одного тренда: увеличилась доля хактивистов и идеологически мотивированных деструктивных атак, когда основная цель – не финансовая выгода, а ущерб российской экономике.

Объем рынка PAM

Привилегированные учетные записи остаются под прицелом злоумышленников, PAM-решения востребованы, особенно среди компаний со зрелыми процессами ИБ и высокой степенью защищенностью периметра, которые готовы сосредоточиться на безопасности внутренних сетей.

Динамика этого сегмента выше рынка решений управления доступом в целом. Согласно прогнозу «Солар», рынок PAM будет расти на 7% ежегодно и превысит отметку в 2 млрд рублей к 2025 году.

Еще один стимул роста сегмента – регуляторные требования, включая политику импортозамещения и обязательный переход на отечественные решения к 1 января 2025 года для государственных компаний. Финансовым организациям нужно использовать технологические решения для фиксации событий доступа к критически важным системам, а также действий, совершаемых пользователями в системах – их деятельность находится под особым контролем регулятора, что отражено в ряде стандартов и регламентов.

Ответственность за утечки персональных данных может значительно ужесточиться в новом году: в декабре в Госдуму внесен законопроект, который предусматривает увеличение штрафов, от 3 млн до 15 млн рублей в зависимости от объема данных, а в случае повторного нарушения – 0,1–3% выручки.

Экосистемность как принцип управления доступом

Зарубежные вендоры PAM-решений покинули российский рынок, но западные решения встречаются в инфраструктуре компаний: у одних не истек срок действия лицензий, у других техподдержка осуществляется через партнеров или интеграторов.

Среди отечественных решений есть альтернативы. Эксперты прогнозируют, что в 2024 году производители будут расширять функциональные возможности решений для удаленного и облачного доступа, внедрять технологии машинного обучения и, в случае агентских решений, применение синергии технологий по защите привилегированного доступа и безопасности конечных точек.

Очевидный тренд – движение в сторону экосистемности. Разработчики объединяют экспертизу различных направлений для обогащения продуктов знаниями об атаках и нападающих. В рамках портфеля вендора формируются системные предложения, объединяющие разные решения по управлению доступом, в том числе привилегированным.

Следите за нашими новостями в Телеграм-канале Connect


Поделиться:



Следите за нашими новостями в
Телеграм-канале Connect

Спецпроект

Медицинские задачи для ИИ

Подробнее
Спецпроект

Цифровой Росатом

Подробнее


Подпишитесь
на нашу рассылку