İçimizdeki Düşman: Ayrıcalıklı İzinlerin Erişimin Kötüye Kullanılması Yoluyla İçeriden Gelen Tehditler. Çalışan erişim haklarını ayrıntılı bir şekilde kontrol etmek ve kısıtlamak için önlemlerin olmaması, kurumsal güvenlik için önemli bir risk oluşturmaktadır.Çözüm: en az ayrıcalıklı bir yaklaşımın uygulanması.
Kodu kırmak, bir patronu yenmek veya kayıp bir anahtarı bulmak, video oyunlarında seviye atlamanın tüm yollarıdır. Oyuncular daha sonra zafere ulaşmalarına yardımcı olacak yeni araçlara, güçlere veya diğer bileşenlere erişim kazanır. Ağ altyapısı birçok yönden bir video oyununa benzer. Çalışanların farklı bilgi seviyelerine erişimi vardır ve rollerine, kıdemlerine veya diğer faktörlere bağlı olarak özel izinler verilir. Tipik olarak hassas bilgiler ve kritik sistemler, BT ve ağ yöneticileri gibi ayrıcalıklı kullanıcılarla sınırlıdır. Kurumsal güvenliğin amacı, düzenli çalışanların ve dış saldırganların 'bir sonraki seviyeye' geçme fırsatlarını sınırlamaktır.
Bununla birlikte, çalışanların erişim haklarını ayrıntılı bir şekilde kontrol edecek ve kısıtlayacak önlemlerin olmaması, kurumsal güvenlik için önemli bir risk oluşturmaktadır.Aşağıda, ayrıcalıklı hakların kötüye kullanılmasının dört ana nedeni ve korumaya yönelik en iyi uygulamalara ilişkin bir genel bakış yer almaktadır.
Hassas veri ve sistemlere erişim kısıtlamalarının olmaması
Veri ihlalinin en yaygın nedenlerinden biri, kuruluşların hassas bilgilere veya sistemlere erişimi kısıtlamamasıdır. Ne kadar çok çalışan iş açısından kritik varlıklara erişim kazanırsa, veri sızıntısı riski o kadar artar. Örneğin, uygun kontroller olmadan, bilgisi olmayan bir çalışan, hassas bilgiler içeren bir belgeyi sunucudan indirebilir ve bunu diğer ekip üyeleri, müşteriler, dış ortaklar veya en kötü durumda, hedef odaklı kimlik avı saldırısındaki bir saldırganla paylaşabilir.
Hoşnutsuz çalışanlardan gelen içeriden tehditler
Şirketler dijital kimliklerini ve ilgili izinleri izlemiyor veya sınırlandırmıyorsa, işten atılan veya zam talebi reddedilen hoşnutsuz çalışanlar da yüksek risk oluşturur. İçerideki kötü niyetli kişilerin kritik verilere, uygulamalara ve sistemlere erişimi varsa, hassas bilgileri fark edilmeden çalabilir ve bunu rakiplere satabilir veya içeriden öğrenilen patlayıcı bilgileri kamuya açık hale getirebilirler.
Kötü parola hijyeni
İçerideki kötü niyetli kişiler de zayıf parolalardan yararlanabilir. NordPass'ın en son şifre raporuna göre, 2,5 milyondan fazla kullanıcı şifre olarak hala "123456" kullanıyor. Harici saldırganlarla karşılaştırıldığında, içeridekiler, ayrıcalıklı bir hesabın kimlik bilgilerini kırmak ve meşru bir kullanıcının kimliğine bürünmek için genellikle hedefleri hakkında kapsamlı kişisel bilgilere sahiptir.
Ayrıcalıklı hesapların harici saldırganlar tarafından kötüye kullanılması
Siber suçlular her zaman gizli bilgilere ve sistemlere erişmenin veya savunmasız çalışanları manipüle etmenin yollarını ararlar. Bilgisayar korsanları, kimlik avı kampanyaları, sosyal mühendislik teknikleri, dijital tarayıcılar, şifre avcıları veya bu yöntemlerin herhangi bir kombinasyonu yoluyla bir çalışanın kimlik bilgilerine erişebilir ve meşru bir kullanıcıyı taklit edebilir. Saldırgan erişim elde ettikten sonra, kritik iş süreçlerini sabote etmek için kötü amaçlı yazılım kullanarak verileri ayıklamak için erişim ayrıcalıklarını yükseltmenin yollarını arayarak ortamını keşfedecektir.
En az ayrıcalık yaklaşımı uygulayarak oyun bitti
Hassas bilgilere erişim sağlayan kişi ister bilgisiz bir kullanıcı, ister kötü niyetli içeriden biri veya harici bir saldırgan olsun, sonuçlar kuruluşlar için yıkıcı olabilir.
Çalışanların hassas sistemlere ve bilgilere çok fazla erişim sağlamasını önlemek için şirketler öncelikle paylaşılan yönetici hesaplarını belirlemeli ve bunları bir şifre kasasında tutmalıdır. Diğer tüm ayrıcalıklı kullanıcılara, en az ayrıcalık ilkesine dayalı denetimler sağlanmalıdır. Kimin hangi nedenle erişim talebinde bulunduğunu doğrulamak ve her çalışanın oturum açmaya çalıştığı ortamın güvenlik riskini belirlemek için bir sistem kurulmalıdır. Bu nedenle, uygunsuz ayrıcalık artışlarına son vermek için şirketlerin aşağıdaki önlemleri alması gerekir:
1. Asgari Ayrıcalığın Oluşturulması
Her çalışan potansiyel olarak bir siber saldırının kurbanı olabilir veya kendisi de bir saldırgan olabilir. Bu nedenle güvenlik mimarisi buna göre yapılandırılmalıdır. Kuruluşlar, sıfır ayrıcalıklar için çaba göstermelidir; bu, tehdit aktörlerine açık olmamaları için bir görev tamamlanır tamamlanmaz çalışanlara ayrıcalıklı erişimin kapatılması anlamına gelir.
2. Erişim bölgeleri aracılığıyla kaynakların ayrıntılı kontrolü
Özellikle hassas süreçler ve görevler söz konusu olduğunda, hiç kimsenin işi için kesinlikle gerekli olandan daha fazla erişim hakkına sahip olmaması sağlanmalıdır. Kuruluşlar, bir kullanıcının haklarını rollerine göre günlük olarak ihtiyaç duydukları kaynaklara bağlamak için kimlik erişim bölgelerini kullanabilir.
3. Erişim talebi ve onay iş akışlarının uygulanması
Kuruluşlar, ayrıcalık yükseltmeyi, çalışanların istedikleri geçici ayrıcalık yükseltmesinin nedenini sağladığı bir erişim talebi ve onay süreci aracılığıyla kontrol etmelidir. Bu, erişimi kimin onayladığını ve taleple ilişkili içeriği izlemeyi mümkün kılar.
Geleneksel, tamamen çevreye dayalı bir güvenlik yaklaşımı, tehdit aktörlerinin zaten şirket ağının içinde olduğu her zaman varsayılması gerektiğinden, bugün artık yeterli değildir. Kuruluşlar, en az ayrıcalık yaklaşımını benimseyerek, erişim bölgeleri aracılığıyla kaynaklar üzerinde ayrıntılı kontroller gerçekleştirerek ve erişim talebi ve onay iş akışlarını uygulayarak ayrıcalık kötüye kullanımını önemli ölçüde azaltabilir.
Daha fazlası Centrify.com'da
Thycotic Santrifüj Hakkında ThycoticCentrify, geniş ölçekte dijital dönüşüm sağlayan lider bir bulut kimliği güvenlik çözümleri sağlayıcısıdır. ThycoticCentrify'ın sektör lideri Privileged Access Management (PAM) çözümleri, bulut, şirket içi ve hibrit ortamlarda kurumsal verileri, cihazları ve kodu korurken riski, karmaşıklığı ve maliyeti azaltır. ThycoticCentrify, Fortune 14.000'ün yarısından fazlası dahil olmak üzere dünya çapında 100'den fazla lider şirket tarafından güvenilmektedir. Müşteriler arasında dünyanın en büyük finans kurumları, istihbarat teşkilatları ve kritik altyapı şirketleri yer alır. ThycoticCentrify ile insan veya makine, bulutta veya şirket içinde, ayrıcalıklı erişim güvenlidir.