Внутрішня небезпека: запобігайте зловживанню доступом

Поділіться публікацією

Внутрішній ворог: внутрішні загрози через зловживання привілейованими правами доступу. Відсутність заходів для детального контролю та обмеження прав доступу співробітників створює значний ризик для корпоративної безпеки.Рішення: впровадження підходу з найменшими привілеями.

Зламати код, перемогти боса або знайти втрачений ключ — усе це способи підвищити рівень у відеоіграх. Потім гравці отримують доступ до нових інструментів, здібностей або інших компонентів, які зрештою допоможуть їм перемогти. Багато в чому мережева інфраструктура схожа на відеогру. Співробітники мають доступ до різних рівнів інформації та отримують спеціальні дозволи залежно від їх ролі, стажу чи інших факторів. Як правило, доступ до конфіденційної інформації та критично важливих систем обмежено привілейованими користувачами, такими як ІТ-адміністратори та мережеві адміністратори. Метою корпоративної безпеки є обмеження можливостей для звичайних співробітників і зовнішніх зловмисників переходити на «наступний рівень».

Однак відсутність заходів для детального контролю та обмеження прав доступу працівників створює значний ризик для корпоративної безпеки.Нижче наведено огляд чотирьох основних причин зловживання привілейованими правами та найкращі практики захисту.

Відсутність обмежень доступу до конфіденційних даних і систем

Однією з найпоширеніших причин витоку даних є неспроможність організацій обмежити доступ до конфіденційної інформації або систем. Чим більше співробітників отримує доступ до критично важливих бізнес-активів, тим більший ризик витоку даних. Наприклад, без належного контролю незнаючий співробітник може завантажити документ, що містить конфіденційну інформацію, із сервера та поділитися ним з іншими членами команди, клієнтами, зовнішніми партнерами або, у гіршому випадку, зловмисником під час фішингової атаки.

Інсайдерські погрози від незадоволених співробітників

Незадоволені співробітники, яких звільнили або їм відмовили в підвищенні, також становлять високий ризик, якщо компанії не відстежують і не обмежують їхню цифрову ідентифікацію та відповідні дозволи. Якщо зловмисники мають доступ до критично важливих даних, програм і систем, вони можуть непомітно викрасти конфіденційну інформацію та продати її конкурентам або зробити вибухонебезпечні інсайдерські знання доступними для громадськості.

Погана гігієна пароля

Зловмисники також можуть скористатися слабкими паролями. Згідно з останнім звітом NordPass про паролі, понад 2,5 мільйона користувачів досі використовують «123456» як свій пароль. Порівняно із зовнішніми зловмисниками, інсайдери часто мають глибокі особисті знання про свою ціль, щоб зламати облікові дані привілейованого облікового запису та видати себе за законного користувача.

Зловживання привілейованими обліковими записами зовнішніми зловмисниками

Кіберзлочинці завжди шукають способи отримати доступ до конфіденційної інформації та систем або маніпулювати вразливими співробітниками. За допомогою фішингових кампаній, методів соціальної інженерії, цифрових сканерів, аналізаторів паролів або будь-якої комбінації цих методів хакери можуть отримати доступ до облікових даних співробітника та видати себе за законного користувача. Щойно зловмисник отримає доступ, він досліджуватиме своє середовище, шукаючи способи підвищити свої привілеї доступу, щоб отримати дані або використовувати зловмисне програмне забезпечення для саботування критичних бізнес-операцій.

Гра закінчена завдяки застосуванню підходу з найменшими привілеями

Незалежно від того, чи отримує доступ до конфіденційної інформації необізнаний користувач, зловмисний інсайдер чи зовнішній зловмисник, наслідки можуть бути руйнівними для організацій.

Щоб запобігти надто широкому доступу співробітників до конфіденційних систем і інформації, компанії повинні спочатку ідентифікувати спільні адміністративні облікові записи та зберігати їх у сховищі паролів. Усім іншим привілейованим користувачам слід надати елементи керування за принципом найменших привілеїв. Слід запровадити систему для перевірки того, хто запитує доступ, з якої причини, а також для визначення ризику безпеки середовища, з якого кожен співробітник намагається увійти. Тому, щоб покласти край неправомірному підвищенню пільг, компанії повинні вжити таких заходів:

1. Встановлення найменших привілеїв

Озкан Топал, директор з продажу Thycotic Centrify

Кожен співробітник потенційно може стати жертвою кібератаки або сам стати зловмисником. Тому архітектура безпеки повинна бути відповідно структурована. Організації повинні прагнути до нульових постійних привілеїв, що означає закриття привілейованого доступу для співробітників після виконання завдання, щоб вони не були відкритими для загроз.

2. Подрібнений контроль ресурсів через зони доступу

У разі чутливих процесів і завдань, зокрема, слід переконатися, що жодна особа не має більше прав доступу, ніж це абсолютно необхідно для її роботи. Підприємства можуть використовувати зони ідентифікаційного доступу, щоб прив’язати права користувача до ресурсів, які йому потрібні щодня, залежно від його ролі.

3. Впровадження робочих процесів запитів на доступ і затвердження

Організації повинні контролювати підвищення привілеїв за допомогою запиту на доступ і процесу затвердження, у якому працівники вказують причину бажаного тимчасового підвищення привілеїв. Це дає змогу відстежити, хто схвалив доступ, і контекст, пов’язаний із запитом.

Традиційний підхід безпеки, заснований виключно на периметрі, сьогодні вже недостатній, оскільки завжди потрібно припускати, що суб’єкти загрози вже знаходяться всередині корпоративної мережі. Застосовуючи підхід із найменшими привілеями, детальний контроль над ресурсами через зони доступу та впроваджуючи робочі процеси запитів на доступ і затвердження, організації можуть значно зменшити зловживання привілеями.

Більше на Centrify.com

 


Про Thycotic Centrify

ThycoticCentrify є провідним постачальником рішень безпеки хмарної ідентифікації, які забезпечують масштабну цифрову трансформацію. Провідні в галузі рішення управління привілейованим доступом (PAM) ThycoticCentrify знижують ризики, складність і вартість, одночасно захищаючи корпоративні дані, пристрої та код у хмарних, локальних і гібридних середовищах. ThycoticCentrify довіряють понад 14.000 100 провідних компаній у всьому світі, включаючи більше половини зі списку Fortune XNUMX. Клієнти включають найбільші фінансові установи світу, розвідувальні агентства та компанії критичної інфраструктури. Людина чи машина, у хмарі чи локально – привілейований доступ ThycoticCentrify безпечний.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі