O strojnim identitetima

Objavljeno: 17. listopada 2021.

Vrijeme čitanja: 4 minuta

Koja je razlika između ljudskih i strojnih identiteta? IT timovi u tvrtkama i šefovi cyber sigurnosti potpuno su uvjereni da mogu spriječiti krađe podataka o ljudskim identitetima, vjerodajnice za pristup korisnika na temelju korisničkih imena i zaporki. Međutim, to uvjerenje slabi kada su u pitanju identiteti strojeva.

Razmislite koliko se uređaja trenutačno nalazi oko vas. Možda vam je nadohvat ruke prijenosno računalo, telefon i tablet. Ako ste kod kuće, možda postoji još jedno ili dva računala u kućanstvu. A pametni termostat? Pametni hladnjak? Vaš automobil? Mnogo je povezanih strojeva i uređaja. Razmislite o podacima koje prikupljaju, pohranjuju i dijele. Taj je svijet potrebno osigurati, a to se vrši putem vjerodajnica, poput ključeva, tajni i certifikata.

Thermostat

Što su strojni identiteti?
U svakoj mreži postoje dva aktera: ljudi i strojevi. Baš kao što su ljudski identiteti zaštićeni korisničkim imenima i zaporkama, identiteti strojeva zaštićeni su ključevima i certifikatima. Svake se godine ulaže ogroman novac u zaštitu ljudskih identiteta, dok se važnost upravljanja identitetima strojeva pogrešno shvaća i zanemaruje. Cyber kriminalci dobro znaju za ovaj ogromni sigurnosni jaz te je stoga krađa ili krivotvorenje identiteta strojeva iznimno unosno.

Kako se strojni identiteti koriste na mreži?
Strojevi koriste šifrirane veze za uspostavljanje povjerenja u sve vrste digitalnih transakcija. Kako bi to učinili, identiteti strojeva koriste digitalne certifikate i kriptografske ključeve za provjeru legitimnosti oba uređaja koja komuniciraju. Kako bismo ovo stavili u kontekst, pojasnit ćemo pet načina na koji se identiteti strojeva koriste za podršku širokom spektru vitalnih poslovnih funkcija u vašoj organizaciji.

– Osiguravanje web transakcija HTTPS-om
SSL/TLS certifikati ključni su za sigurnost web transakcija, poput internetskog bankarstva i e-trgovine. Ovi certifikati stvaraju šifriranu vezu između web preglednika i web poslužitelja. Ako cyber kriminalci dobiju pristup tim ključnim identitetima strojeva, mogu “prisluškivati” šifrirani promet ili se predstavljati kao pouzdani sustav u phishing napadu.

– Osiguravanje privilegiranog pristupa
Većina organizacija koristi SSH za osiguravanje pristupa računalu sistemskom administratoru kako bi mogao obaviti rutinske zadatke. SSH se također koristi za osiguravanje automatizacije kritičnih poslovnih funkcija između dvaju strojeva. SSH ključevi osiguravaju da samo pouzdani korisnici i strojevi imaju pristup osjetljivim mrežnim sustavima i podacima. Međutim, ako cyber kriminalci dobiju pristup vašim SSH ključevima, mogu ih upotrijebiti za zaobilaženje sigurnosnih kontrola i stjecanje povlaštenog pristupa unutarnjim mrežnim resursima i podacima.

-Osiguravanje brzog IT-a i DevOps-a
DevOps timovi koriste samostalno okruženje za vrijeme rada, u oblaku, poznato kao spremnici ili klasteri, kako bi pokrenuli pojedinačne module naziva –  mikrousluge. Svaka mikrousluga i spremnik moraju imati certifikat za identifikaciju i provjeru autentičnosti te za podršku šifriranju. Ovi certifikati služe kao valjani identiteti strojeva koji omogućuju sigurnu komunikaciju spremnika s drugim spremnicima, mikrouslugama, oblakom i internetom. U interesu brzine razvoja, programeri mogu doći u iskušenje da štede na sigurnosti ključeva i certifikata, izlažući vašu organizaciju nepotrebnim sigurnosnim ranjivostima.

-Osiguravanje komunikacije na uređajima potrošača
Digitalni certifikati predstavljaju temelj za autentifikaciju mobilnih uređaja koji pristupaju poslovnim mrežama. Također mogu omogućiti pristup poslovnim Wi-Fi mrežama i daljinski pristup tvrtki putem SSL-a i IPSEC VPN-a. Međutim, bez središnjeg nadzora, te je funkcije teško zaštititi na mobilnim uređajima. To može dovesti do zloporabe kada se certifikati dupliciraju na više uređaja ili bivši zaposlenici nastave koristiti neopozive certifikate.

-Autentificiranje softverskog koda
Softver je obično potpisan certifikatom radi provjere integriteta softvera. Kad se pravilno koriste, ti certifikati služe kao identitet stroja koji provjerava autentičnost softvera. Međutim, ako cyber kriminalci ukradu certifikate za potpisivanje koda od legitimnih tvrtki, mogu ih koristiti za potpisivanje zlonamjernog koda. Budući da je potpisan ukradenim, legitimnim certifikatom, zlonamjerni kod ne pokreće nikakva upozorenja, a korisnici koji ništa ne sumnjaju pogrešno će vjerovati da je siguran za instalaciju i upotrebu.

Typing in gloves

Lako je vidjeti koliko su identiteti strojeva važni za svaki aspekt vaše organizacije i kako ih cyber kriminalci mogu zloupotrijebiti. Sada kada su identiteti strojeva na vašem radaru, jeste li spremni početi upravljati njima?

Potrebna vam je pomoć oko teme? Kontaktirajte nas!

Da bi ova web-stranica mogla pravilno funkcionirati i da bismo unaprijedili vaše korisničko iskustvo, koristimo kolačiće. Više informacija potražite u našoj Politici kolačića.

  • Nužni kolačići omogućuju osnovne funkcionalnosti. Bez ovih kolačića, web-stranica ne može pravilno funkcionirati, a isključiti ih možete mijenjanjem postavki u svome web-pregledniku.