O inimigo interno: ameaças internas por meio do abuso de acesso de permissões privilegiadas. A falta de medidas para controlar granularmente e restringir os direitos de acesso dos funcionários representa um risco significativo para a segurança corporativa. A solução: implementar uma abordagem de privilégio mínimo.
Decifrar o código, derrotar um chefe ou encontrar uma chave perdida são formas de subir de nível nos videogames. Os jogadores então obtêm acesso a novas ferramentas, poderes ou outros componentes que os ajudarão na vitória. De muitas maneiras, a infraestrutura de rede é semelhante a um videogame. Os funcionários têm acesso a diferentes níveis de informações e recebem permissões específicas com base em sua função, antiguidade ou outros fatores. Normalmente, informações confidenciais e sistemas críticos são restritos a usuários privilegiados, como administradores de TI e de rede. O objetivo da segurança corporativa é limitar as oportunidades para funcionários regulares e invasores externos passarem para o 'próximo nível'.
No entanto, a falta de medidas para controlar granularmente e restringir os direitos de acesso dos funcionários representa um risco significativo para a segurança corporativa.A seguir, uma visão geral das quatro principais causas do abuso de direitos privilegiados e das melhores práticas de proteção.
Falta de restrições de acesso a dados e sistemas sensíveis
Uma das causas mais comuns de uma violação de dados é a falha das organizações em restringir o acesso a informações ou sistemas confidenciais. Quanto mais funcionários tiverem acesso a ativos críticos para os negócios, maior será o risco de vazamento de dados. Por exemplo, sem os controles adequados, um funcionário desconhecido pode baixar um documento contendo informações confidenciais do servidor e compartilhá-lo com outros membros da equipe, clientes, parceiros externos ou, na pior das hipóteses, um invasor em um ataque de spear phishing.
Ameaças internas de funcionários insatisfeitos
Funcionários insatisfeitos que foram demitidos ou tiveram um aumento negado também representam um alto risco se as empresas não monitorarem ou limitarem suas identidades digitais e permissões associadas. Se pessoas internas mal-intencionadas tiverem acesso a dados, aplicativos e sistemas críticos, elas podem roubar informações confidenciais sem serem notadas e vendê-las à concorrência ou disponibilizar informações privilegiadas explosivas ao público.
Má higiene da senha
Insiders mal-intencionados também podem tirar proveito de senhas fracas. De acordo com o último relatório de senha do NordPass, mais de 2,5 milhões de usuários ainda usam "123456" como senha. Em comparação com invasores externos, os internos geralmente têm amplo conhecimento pessoal de seu alvo para quebrar as credenciais de uma conta privilegiada e se passar por um usuário legítimo.
Abuso de contas privilegiadas por invasores externos
Os cibercriminosos estão sempre procurando maneiras de acessar informações e sistemas confidenciais ou manipular funcionários vulneráveis. Por meio de campanhas de phishing, técnicas de engenharia social, scanners digitais, farejadores de senha ou qualquer combinação desses métodos, os hackers podem obter acesso às credenciais de um funcionário e se passar por um usuário legítimo. Depois que um invasor obtém acesso, ele explora seu ambiente, procurando maneiras de aumentar seus privilégios de acesso para extrair dados ou usar malware para sabotar processos críticos de negócios.
Fim do jogo implementando uma abordagem de privilégio mínimo
Seja um usuário desconhecido, um insider mal-intencionado ou um invasor externo que obtém acesso a informações confidenciais, as consequências podem ser devastadoras para as organizações.
Para evitar que os funcionários obtenham muito acesso a sistemas e informações confidenciais, as empresas devem primeiro identificar contas administrativas compartilhadas e mantê-las em um cofre de senhas. Todos os outros usuários privilegiados devem receber controles baseados no princípio do menor privilégio. Um sistema deve ser implantado para verificar quem está solicitando acesso, por qual motivo e para determinar o risco de segurança do ambiente do qual cada funcionário está tentando fazer login. Portanto, para acabar com os aumentos indevidos de privilégios, as empresas devem implementar as seguintes medidas:
1. Estabelecimento do Menor Privilégio
Cada funcionário pode potencialmente ser vítima de um ataque cibernético ou se tornar um invasor. A arquitetura de segurança deve, portanto, ser estruturada de acordo. As organizações devem se esforçar para obter privilégios permanentes zero, o que significa fechar o acesso privilegiado aos funcionários assim que uma tarefa for concluída, para que eles não fiquem abertos a agentes de ameaças.
2. Controle granular de recursos por meio de zonas de acesso
No caso de processos e tarefas sensíveis em particular, deve-se garantir que nenhuma pessoa tenha mais direitos de acesso do que o absolutamente necessário para o seu trabalho. As organizações podem usar zonas de acesso de identidade para vincular os direitos de um usuário aos recursos necessários no dia a dia, com base em sua função.
3. Implementação de fluxos de trabalho de solicitação e aprovação de acesso
As organizações devem controlar a escalação de privilégios por meio de um processo de solicitação e aprovação de acesso no qual os funcionários fornecem o motivo da elevação temporária de privilégio desejada. Isso permite rastrear quem aprovou o acesso e o contexto associado à solicitação.
Uma abordagem de segurança tradicional, puramente baseada em perímetro, não é mais suficiente hoje, pois deve-se sempre presumir que os agentes de ameaças já estão dentro da rede corporativa. Ao adotar uma abordagem de privilégio mínimo, controles granulares sobre os recursos por meio de zonas de acesso e implementar fluxos de trabalho de aprovação e solicitação de acesso, as organizações podem reduzir significativamente o abuso de privilégios.
Mais em Centrify.com
Sobre o Thycotic Centrify A ThycoticCentrify é uma fornecedora líder de soluções de segurança de identidade em nuvem que permitem a transformação digital em escala. As soluções Privileged Access Management (PAM) líderes do setor da ThycoticCentrify reduzem o risco, a complexidade e o custo, ao mesmo tempo em que protegem dados, dispositivos e códigos corporativos na nuvem, no local e em ambientes híbridos. ThycoticCentrify tem a confiança de mais de 14.000 empresas líderes em todo o mundo, incluindo mais da metade da Fortune 100. Os clientes incluem as maiores instituições financeiras, agências de inteligência e empresas de infraestrutura crítica do mundo. Seja humano ou máquina, na nuvem ou no local - com ThycoticCentrify o acesso privilegiado é seguro.