ГК Солар включила двухфакторную аутентификацию в Solar SafeInspect

ГК Солар включила двухфакторную аутентификацию в Solar SafeInspect

ГК Солар включила двухфакторную аутентификацию в Solar SafeInspect

ГК «Солар и компания Аладдин Р.Д. завершили проект по реализации технологической совместимости PAM-системы Solar SafeInspect, веб-портала Solar SafeConnect с программным продуктом двухфакторной аутентификации Aladdin 2FA.

Интеграция позволяет организовать безопасный доступ ИБ-специалистов и привилегированных пользователей ко внутренним ресурсам компаний.

Двухфакторная аутентификация чаще всего используется в крупных корпоративных сетях, которые являются излюбленной мишенью для кибератак. По данным Центра исследования киберугроз Solar4Rays, в 2024 году в 40% случаев кибергруппировки используют скомпрометированные учетные данные для первичного проникновения в ИT-инфраструктуру организаций.

Атаки на информационные системы достигают успеха в первую очередь из-за некорректно спроектированной или реализованной аутентификации пользователей, а также из-за использования паролей вместо усиленной двухфакторной аутентификации.

Вторая причина — удаленный доступ, когда при дистанционном подключении сотрудники используют простую аутентификацию, в том числе там, где требуется высокий уровень доверия. Использование усиленной аутентификации резко снижает уровень взлома информационных систем.

Доступ к целевым серверам обеспечивают программные OTP-токены, в качестве которых выступают мобильные приложения-аутентификаторы. Приложение Aladdin 2FA генерирует одноразовые коды на мобильном устройстве, что усиливает аутентификацию привилегированных пользователей при доступе к инфраструктуре. Серверы аутентификации (JAS) поддерживают аппаратные и программные аутентификаторы, включая реализацию RADIUS-сервера — JaCarta RADIUS Server (JRS).

«Использование второго фактора аутентификации — важный этап при подключении администраторов или подрядчиков к ИТ-инфраструктуре компании. Интеграция Solar SafeInspect и Solar SafeConnect с решениями Aladdin JAS и 2FA позволяет организациям усилить аутентификацию пользователей при подключении к целевым серверам. Это имеет решающее значение для компаний, практикующих удаленный или гибридный формат работы: доступ привилегированных пользователей к инфраструктуре, должен контролироваться максимально строго», — отметил Никита Игонькин, руководитель отдела технической экспертизы и контроля качества продуктов ГК «Солар».

«Решения по реализации многофакторной аутентификации — это важные компоненты безопасности ИТ-инфраструктуры. Совместимость решений Aladdin JAS и 2FA c PAM Solar SafeInspect и SSO SafeConnect продемонстрировала как высокую степень надежности решений от каждой компании, так и высокую открытость к взаимной интеграции. Внедрение этих решений укрепит безопасность ИТ‑инфраструктуры заказчиков, предоставив пользователям реализацию усиленной аутентификации с использованием различных типов ключей, а также уверенность в надежности используемых технологий», —прокомментировал Дмитрий Шуралев, ведущий специалист по работе с технологическими партнёрами компании Аладдин Р.Д.

Одноразовые СМС-ссылки годами открывают доступ к личным данным

Одноразовые ссылки, которые сервисы рассылают по СМС для входа или подтверждения действий, на практике часто оказываются вовсе не одноразовыми. Новое исследование показало, что такие URL могут годами оставаться активными и открывать доступ к персональным данным пользователей.

Исследователи собрали данные через публичные СМС-шлюзы — сайты, где отображаются сообщения, отправленные на временные номера.

В общей сложности специалисты проанализировали более 33 млн сообщений, связанных с 30 тыс. телефонных номеров, и извлекли около 323 тысячи уникальных ссылок, ведущих на 10,9 тыс. доменов.

Из примерно 147 тыс. доступных URL удалось выявить 701 конечную точку, раскрывающую персональные данные пользователей. Эти ссылки относились к 177 сервисам. В открытом доступе оказывались имена, номера телефонов, адреса, даты рождения, банковские реквизиты, номера социального страхования и кредитные данные. Во многих случаях одной ссылки хватало для сбора подробного профиля человека.

 

Особую тревогу вызвал срок жизни таких ссылок. Все 701 URL оставались рабочими на момент проверки. Более половины из них были возрастом от одного до двух лет, ещё 46% — старше двух лет, а некоторые датировались 2019 годом. По словам авторов исследования, чем дольше ссылка остаётся активной, тем выше риск её утечки — через пересылку сообщений, логи, взломанные устройства или повторное использование номеров.

Во всех подтверждённых случаях доступ к данным строился по принципу bearer-link: сама ссылка служила единственным «ключом» и не требовала дополнительной аутентификации. В 15 сервисах по таким URL можно было изменять персональные данные, а в шести случаях — фактически получить доступ к аккаунту пользователя.

Отдельной проблемой стали слабые токены. Около 73% сервисов использовали ссылки с низкой энтропией, которые можно было подобрать. В ряде случаев исследователям удавалось получить доступ к чужим данным менее чем за десять попыток.

Авторы исследования уведомили 150 компаний, чьи сервисы оказались уязвимыми. Ответили лишь 18, а реальные фиксы внедрили только семь. По мнению исследователей, сама модель доверия к СМС-ссылкам как «безопасному» каналу остаётся системной проблемой: пока такие механизмы проектируются ради удобства, а не безопасности, утечки данных будут неизбежны.

RSS: Новости на портале Anti-Malware.ru