網路議題

10 個 CISO 需要理解的身份與存取管理(IAM)相關事項

增長中的 AI 遭到濫用,駭客利用它來進行身份竊取和預設式攻擊背景深偽技術和預設式攻擊正在成為駭客們賺錢的方法。駭客們利用生成 AI 來製造虛假身份並進行身份為基礎的攻擊。他們不斷進化他們的手法,尋找在端點和身份交集處的漏洞,以便發起精心策劃的攻擊。這些攻擊越來越多地針對企業 CEOs 和高層領導人 .... (往下繼續閱讀)

分享到 Facebook 分享到 Line 分享到 Twitter

文章目錄

10 個 CISO 需要理解的身份與存取管理(IAM)相關事項

增長中的 AI 遭到濫用,駭客利用它來進行身份竊取和預設式攻擊

背景

深偽技術和預設式攻擊正在成為駭客們賺錢的方法。駭客們利用生成 AI 來製造虛假身份並進行身份為基礎的攻擊。他們不斷進化他們的手法,尋找在端點和身份交集處的漏洞,以便發起精心策劃的攻擊。這些攻擊越來越多地針對企業 CEOs 和高層領導人。

生成 AI 的使用使得深偽攻擊變得司空見慣。美國國土安全部甚至發布了一份指南專門針對深偽身份的不斷增加的威脅。

意見

身份和存取管理(IAM)是當今許多公司重視的一個議題。許多領先的網路安全公司的執行長都認為,被盜的身份和特權存取認證是最具風險的威脅向量,他們正在幫助客戶應對這些威脅。攻擊者賭注身份安全仍然脆弱,繼續提供一扇易於突破的企業前門。美國芬蘭運輸和通訊局委託 WithSecure 進行的一項研究預測了 AI 增強的駭客攻擊的未來,其中一些結果在下表中總結:

駭客將生成 AI 用於社交工程和證書盜竊,提升他們的攻擊技巧。深偽身份攻擊如此普遍,以至於美國國土安全部發布了一份詳細指南,以引導企業如何避免這些攻擊。

建議

要最大程度地發揮 IAM 的效能,我們必須建立在零信任的基礎上。零信任對於確保 IAM 正確執行至關重要,並且身份是零信任的核心。安全專家們應當假設入侵已經發生,並全力以赴推行零信任框架。然而他們應該意識到,網路安全供應商往往會過度宣揚他們的零信任能力。

另外 CISO 們告訴 VentureBeat,他們在跟進 IAM 技術方面面臨的最大挑戰是在壓縮安全技術堆疊的壓力下,以較少的預算和人力完成更多的工作。絕大多數 CISO 打算整合他們的安全平臺,其中 63%選擇擴充套件式檢測和響應(XDR)。

Gartner 預測,2023 年全球 IAM 的支出將達到 207 億美元,到 2027 年將達到 324 億美元,年複合增長率為 11.8%。領先的 IAM 提供商包括 AWS Identity and Access Management、CrowdStrike、Delinea、Ericom、ForgeRock、Ivanti、Google Cloud Identity、IBM、Microsoft Azure Active Directory、Palo Alto Networks 和 Zscaler。

結論

攻擊者利用生成 AI 進行身份竊取和預設式攻擊,這是一個日益嚴重的問題。我們必須意識到身份安全的重要性,並採取措施來保護個人和企業的資料。與此同時我們也應該加固零信任框架並採用相應的技術來加固安全性。

Unsplash gallery keyword: Identity management-wordpresstagnamesCISO,身份與存取管理,IAM,安全管理,資訊安全,身份取證,存取控制,安全
程宇肖

程宇肖

Reporter

大家好!我是程宇肖,我對於科技的發展和應用有著濃厚的興趣,並致力於將最新的科技趨勢和創新帶給大家。科技領域的變化速度驚人,每天都有令人興奮的新發現和突破。作為一名部落格作者,我將帶領大家深入探索科技的奧秘和應用的無限可能。