Perigo interno: impedir o abuso de acesso

Compartilhar postagem

O inimigo interno: ameaças internas por meio do abuso de acesso de permissões privilegiadas. A falta de medidas para controlar granularmente e restringir os direitos de acesso dos funcionários representa um risco significativo para a segurança corporativa. A solução: implementar uma abordagem de privilégio mínimo.

Decifrar o código, derrotar um chefe ou encontrar uma chave perdida são formas de subir de nível nos videogames. Os jogadores então obtêm acesso a novas ferramentas, poderes ou outros componentes que os ajudarão na vitória. De muitas maneiras, a infraestrutura de rede é semelhante a um videogame. Os funcionários têm acesso a diferentes níveis de informações e recebem permissões específicas com base em sua função, antiguidade ou outros fatores. Normalmente, informações confidenciais e sistemas críticos são restritos a usuários privilegiados, como administradores de TI e de rede. O objetivo da segurança corporativa é limitar as oportunidades para funcionários regulares e invasores externos passarem para o 'próximo nível'.

No entanto, a falta de medidas para controlar granularmente e restringir os direitos de acesso dos funcionários representa um risco significativo para a segurança corporativa.A seguir, uma visão geral das quatro principais causas do abuso de direitos privilegiados e das melhores práticas de proteção.

Falta de restrições de acesso a dados e sistemas sensíveis

Uma das causas mais comuns de uma violação de dados é a falha das organizações em restringir o acesso a informações ou sistemas confidenciais. Quanto mais funcionários tiverem acesso a ativos críticos para os negócios, maior será o risco de vazamento de dados. Por exemplo, sem os controles adequados, um funcionário desconhecido pode baixar um documento contendo informações confidenciais do servidor e compartilhá-lo com outros membros da equipe, clientes, parceiros externos ou, na pior das hipóteses, um invasor em um ataque de spear phishing.

Ameaças internas de funcionários insatisfeitos

Funcionários insatisfeitos que foram demitidos ou tiveram um aumento negado também representam um alto risco se as empresas não monitorarem ou limitarem suas identidades digitais e permissões associadas. Se pessoas internas mal-intencionadas tiverem acesso a dados, aplicativos e sistemas críticos, elas podem roubar informações confidenciais sem serem notadas e vendê-las à concorrência ou disponibilizar informações privilegiadas explosivas ao público.

Má higiene da senha

Insiders mal-intencionados também podem tirar proveito de senhas fracas. De acordo com o último relatório de senha do NordPass, mais de 2,5 milhões de usuários ainda usam "123456" como senha. Em comparação com invasores externos, os internos geralmente têm amplo conhecimento pessoal de seu alvo para quebrar as credenciais de uma conta privilegiada e se passar por um usuário legítimo.

Abuso de contas privilegiadas por invasores externos

Os cibercriminosos estão sempre procurando maneiras de acessar informações e sistemas confidenciais ou manipular funcionários vulneráveis. Por meio de campanhas de phishing, técnicas de engenharia social, scanners digitais, farejadores de senha ou qualquer combinação desses métodos, os hackers podem obter acesso às credenciais de um funcionário e se passar por um usuário legítimo. Depois que um invasor obtém acesso, ele explora seu ambiente, procurando maneiras de aumentar seus privilégios de acesso para extrair dados ou usar malware para sabotar processos críticos de negócios.

Fim do jogo implementando uma abordagem de privilégio mínimo

Seja um usuário desconhecido, um insider mal-intencionado ou um invasor externo que obtém acesso a informações confidenciais, as consequências podem ser devastadoras para as organizações.

Para evitar que os funcionários obtenham muito acesso a sistemas e informações confidenciais, as empresas devem primeiro identificar contas administrativas compartilhadas e mantê-las em um cofre de senhas. Todos os outros usuários privilegiados devem receber controles baseados no princípio do menor privilégio. Um sistema deve ser implantado para verificar quem está solicitando acesso, por qual motivo e para determinar o risco de segurança do ambiente do qual cada funcionário está tentando fazer login. Portanto, para acabar com os aumentos indevidos de privilégios, as empresas devem implementar as seguintes medidas:

1. Estabelecimento do Menor Privilégio

Özkan Topal, diretor de vendas da Thycotic Centrify

Cada funcionário pode potencialmente ser vítima de um ataque cibernético ou se tornar um invasor. A arquitetura de segurança deve, portanto, ser estruturada de acordo. As organizações devem se esforçar para obter privilégios permanentes zero, o que significa fechar o acesso privilegiado aos funcionários assim que uma tarefa for concluída, para que eles não fiquem abertos a agentes de ameaças.

2. Controle granular de recursos por meio de zonas de acesso

No caso de processos e tarefas sensíveis em particular, deve-se garantir que nenhuma pessoa tenha mais direitos de acesso do que o absolutamente necessário para o seu trabalho. As organizações podem usar zonas de acesso de identidade para vincular os direitos de um usuário aos recursos necessários no dia a dia, com base em sua função.

3. Implementação de fluxos de trabalho de solicitação e aprovação de acesso

As organizações devem controlar a escalação de privilégios por meio de um processo de solicitação e aprovação de acesso no qual os funcionários fornecem o motivo da elevação temporária de privilégio desejada. Isso permite rastrear quem aprovou o acesso e o contexto associado à solicitação.

Uma abordagem de segurança tradicional, puramente baseada em perímetro, não é mais suficiente hoje, pois deve-se sempre presumir que os agentes de ameaças já estão dentro da rede corporativa. Ao adotar uma abordagem de privilégio mínimo, controles granulares sobre os recursos por meio de zonas de acesso e implementar fluxos de trabalho de aprovação e solicitação de acesso, as organizações podem reduzir significativamente o abuso de privilégios.

Mais em Centrify.com

 


Sobre o Thycotic Centrify

A ThycoticCentrify é uma fornecedora líder de soluções de segurança de identidade em nuvem que permitem a transformação digital em escala. As soluções Privileged Access Management (PAM) líderes do setor da ThycoticCentrify reduzem o risco, a complexidade e o custo, ao mesmo tempo em que protegem dados, dispositivos e códigos corporativos na nuvem, no local e em ambientes híbridos. ThycoticCentrify tem a confiança de mais de 14.000 empresas líderes em todo o mundo, incluindo mais da metade da Fortune 100. Os clientes incluem as maiores instituições financeiras, agências de inteligência e empresas de infraestrutura crítica do mundo. Seja humano ou máquina, na nuvem ou no local - com ThycoticCentrify o acesso privilegiado é seguro.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais