威胁行为者已准备好采取重大行动——他们可能在下班后进入银行前门,但他们仍然需要进入金库的方法。
在横向迁移 SaaS 数据时,攻击者拥有一些强大的手段。他们可以发送内部鱼叉式网络钓鱼邮件,诱骗管理员授予他们更高的权限(即使是临时权限)来执行特定任务。他们甚至可能重新配置现有的服务帐户,将访问权限分配给 SSO 保护下的一个或多个 SaaS 应用。
无论哪种方式,进入您用于管理身份和凭据的系统对于攻击 牙买加电话号码列表 的最后阶段来说已经足够了。
有了身份和凭证,威胁行为者就拥有了他们所需的一切——不仅仅是访问单个 SaaS 平台,还包括你通过 SSO 便捷绑定的所有功能。你为 IT 和 DevOps 团队构建的便利,也为威胁行为者带来了便利。
您最应该注意哪些横向移动角度?
在上面的路线图中,我们提到了在 AD 等内部身份和访问解决方案中经常发现的两种类型的帐户,它们会给您的 SaaS 数据带来重大风险。
服务账户:这些账户负责执行自动化的机器对机器 (M2M) 通信,通常拥有高权限访问权限以执行自动化操作,但经常躲避负责监控身份和访问权限的管理员的监控。据 Silverfort 称,小型公司拥有的服务账户数量与用户账户数量相当,这为威胁行为者创造了充足的机会。更令人担忧的是: Osterman Research的一份白皮书发现,仅有 5.7% 的组织能够完全监控其服务账户,而只有 22% 的组织能够阻止恶意访问。