OWASP publikuje pierwszą listę „Top 10 zagrożeń dla tożsamości nieludzkich (NHI)”

Open Worldwide Application Security Project (OWASP) opublikowało pierwszą edycję „Top 10 zagrożeń dla tożsamości nieludzkich (NHI)”, czyli zestawienie najpoważniejszych zagrożeń związanych z autoryzacją podmiotów oprogramowania, takich jak aplikacje, interfejsy API, boty oraz zautomatyzowane systemy.

Znaczenie NHI dla bezpieczeństwa firm i organizacji

To nie pierwszy raz, kiedy piszemy o NHI. Temat szeroko omówiliśmy w artykule z września ubiegłego roku. Pisaliśmy wtedy, że „tożsamości nieludzkie” są szeroko wykorzystywane celem uzyskiwania dostępu do zabezpieczonych zasobów, a niewłaściwe zarządzanie nimi może prowadzić do poważnych naruszeń bezpieczeństwa.

Wraz z rosnącą adopcją chmury, automatyzacji i architektur opartych na mikrousługach organizacje coraz mocniej polegają na cyfrowych tożsamościach nieludzkich, takich jak konta usługowe, klucze API, tokeny dostępu i certyfikaty maszynowe. Jednak ich szybka proliferacja sprawia, że stanowią rozległą i często niedostatecznie zabezpieczoną powierzchnię ataku. Brak odpowiednich mechanizmów kontroli i monitorowania może prowadzić do eskalacji uprawnień, wycieków danych, nadużyć kluczy dostępowych czy przejęcia systemów przez atakujących.

„Dynamiczny wzrost liczby poświadczeń cyfrowych zwiększa ryzyko naruszeń, ponieważ to właśnie poświadczenia pozostają najczęstszym wektorem ataku w cyberincydentach”– podaje raport Verizon Data Breach Investigations.

Niewłaściwe zarządzanie NHI, nieodpowiednie przechowywanie ich lub ekspozycja mogą prowadzić do przejęcia krytycznych zasobów organizacji.

Przypominamy, że do typowych przykładów tożsamości nieludzkich należą:

  • klucze API wykorzystywane przez mikrousługi do łączenia się z bazami danych i innymi aplikacjami,
  • konta usługowe działające w systemach zaplecza, które integrują wiele podsystemów,
  • role przypisane zautomatyzowanym usługom, umożliwiające im dostęp do zasobów w chmurze,
  • tokeny uwierzytelniające, które boty wykorzystują do uzyskiwania dostępu do chronionych zasobów aplikacji.

Rosnąca liczba NHI wymaga skutecznych strategii zarządzania, w tym odpowiedniego zabezpieczenia, regularnej rotacji poświadczeń i monitorowania ich wykorzystania, aby ograniczyć ryzyko potencjalnych ataków.

Znaczenie listy OWASP NHI Top 10

Nowa lista OWASP NHI Top 10 ma na celu zwiększenie świadomości w zakresie zagrożeń związanych z tożsamościami nieludzkimi oraz dostarczenie organizacjom praktycznych wytycznych dotyczących ich ochrony. Wśród najczęstszych problemów można znaleźć m.in. nadmierne uprawnienia, niewłaściwe przechowywanie sekretów, brak rotacji kluczy czy niewystarczające monitorowanie aktywności.

To pierwszy w branży raport tego typu, podkreślający konieczność wdrożenia lepszych strategii zarządzania tożsamościami nieludzkimi, co staje się kluczowym elementem cyberbezpieczeństwa w erze automatyzacji i infrastruktury chmurowej.

Niedawne incydenty, takie jak atak Midnight Blizzard na Microsoft (2024), włamanie na platformę wsparcia Zendesk w Internet Archive (2024) oraz naruszenie systemu wsparcia Okta (2023) pokazują, jak krytyczne jest odpowiednie zabezpieczenie NHI. Każdy z tych ataków ujawnił słabe punkty w zarządzaniu kluczami API, tokenami dostępu i kontami usługowymi, które stanowią rosnący wektor ataków.

Tradycyjne podejście do zarządzania tożsamościami, skoncentrowane głównie na użytkownikach ludzkich, okazuje się niewystarczające w dzisiejszych zautomatyzowanych środowiskach.

Lista OWASP NHI Top 10 nie tylko identyfikuje najpowszechniejszezagrożenia, ale także przedstawia skuteczne środki zaradcze, które pomagają organizacjom priorytetyzować poprawki i wzmacniać swoją strategię cyberbezpieczeństwa. Wdrożenie rekomendowanych praktyk może znacząco ograniczyć ryzyko ataków i zwiększyć ochronę przed nieautoryzowanym dostępem.

Najważniejsze zagrożenia OWASP NHI Top 10 i sposoby ich łagodzenia

Lp.ZagrożenieJak zapobiegać?
1Nieprawidłowe wycofywanie poświadczeńWdrażaj automatyczne procesy dezaktywacji, przeprowadzaj regularne audyty oraz eliminuj nieużywane poświadczenia.
2Wyciek tajnych danychStosuj efemeryczne poświadczenia, korzystaj z menedżerów sekretów, automatyzuj wykrywanie wrażliwych danych i regularnie rotuj klucze.
3Podatności w integracjach zewnętrznychOgraniczaj uprawnienia, dokładnie sprawdzaj dostawców, monitoruj aktywność integracji i regularnie rotuj poświadczenia.
4Niebezpieczne metody uwierzytelnianiaWdrażaj nowoczesne standardy, takie jak OAuth 2.1 i OpenID Connect, oraz eliminuj niebezpieczne metody uwierzytelniania.
5Nadmierne uprawnienia NHIStosuj zasadę najmniejszych uprawnień (PoLP), przeprowadzaj audyty i wdrażaj dostęp Just-in-Time (JIT).
6Niezabezpieczone wdrożenia w chmurzeUżywaj dynamicznie generowanych tokenów, bezpiecznych procesów CI/CD oraz narzędzi do zarządzania sekretami, np. AWS Secrets Manager.
7Długoterminowe sekretyRegularnie rotuj klucze, stosuj krótkoterminowe tokeny i wdrażaj zasady Zero Trust.
8Brak izolacji środowiskStosuj ścisłe zasady izolacji, kontroluj dostęp i zabezpieczaj krytyczne zasoby w różnych środowiskach.
9Ponowne używanie poświadczeńPrzypisuj unikalne poświadczenia dla każdej aplikacji i środowiska oraz wdrażaj audyty ich użycia.
10Niewłaściwe używanie NHI przez ludziOgraniczaj użycie NHI do zautomatyzowanych procesów, monitoruj ich aktywność i edukuj zespół na temat zagrożeń.

Dlaczego zarządzanie ryzykiem NHI powinno stać się priorytetem?

Zarządzanie tożsamościami nieludzkimi (NHI) nie jest z natury skomplikowane, ale ogromna skala ich występowania w nowoczesnych środowiskach IT sprawia, że staje się coraz trudniejsze. Organizacje funkcjonujące w złożonych ekosystemach, obejmujących wielu dostawców tożsamości (IdP), hybrydowe konfiguracje chmurowe i konteneryzowane środowiska, nie są w stanie skutecznie zarządzać NHI bez automatyzacji i nowoczesnych narzędzi.

OWASP NHI Top 10 dostarcza praktycznych rekomendacji, które pomagają w: automatyzacji zarządzania tożsamościami w celu minimalizacji błędów ludzkich, wdrażaniu najlepszych praktyk bezpieczeństwa, które ograniczają podatności oraz monitorowaniu i zabezpieczaniu aktywności NHI przy użyciu zaawansowanych platform zarządzania poświadczeniami.

 Ewolucja zagrożeń cybernetycznych wymaga proaktywnego i systematycznego podejścia do zabezpieczania NHIpodkreśla OWASP w swoim komunikacie

Wraz z ekspansją automatyzacji, rozwiązań natywnych dla chmury i aplikacji SaaS, liczba NHI już teraz przewyższa liczbę tożsamości ludzkich i będzie wciąż rosnąć.

To oznacza, że organizacje muszą:

  1. Przeprowadzić audyt obecnych luk w zabezpieczeniach.
  2. Priorytetyzować działania naprawcze, eliminując kluczowe zagrożenia.
  3. Inwestować w nowoczesne systemy zarządzania tożsamościami, by skutecznie chronić krytyczne zasoby.

Ostatecznie, zdolność do zabezpieczania NHI będzie kluczowym czynnikiem odporności organizacji na cyberzagrożenia w 2025 roku i później.
Więcej informacji o OWASP NHI Top 10 można znaleźć na oficjalnej stronie OWASP.

Zachęcamy do kontaktu z firmą Prolimes w celu zgłębienia tematu i ograniczenia ryzyka związanego z zarządzaniem tego typu tożsamościami w firmie.

Podziel się z innymi tym artykułem!