Внутрішній ворог: внутрішні загрози через зловживання привілейованими правами доступу. Відсутність заходів для детального контролю та обмеження прав доступу співробітників створює значний ризик для корпоративної безпеки.Рішення: впровадження підходу з найменшими привілеями.
Зламати код, перемогти боса або знайти втрачений ключ — усе це способи підвищити рівень у відеоіграх. Потім гравці отримують доступ до нових інструментів, здібностей або інших компонентів, які зрештою допоможуть їм перемогти. Багато в чому мережева інфраструктура схожа на відеогру. Співробітники мають доступ до різних рівнів інформації та отримують спеціальні дозволи залежно від їх ролі, стажу чи інших факторів. Як правило, доступ до конфіденційної інформації та критично важливих систем обмежено привілейованими користувачами, такими як ІТ-адміністратори та мережеві адміністратори. Метою корпоративної безпеки є обмеження можливостей для звичайних співробітників і зовнішніх зловмисників переходити на «наступний рівень».
Однак відсутність заходів для детального контролю та обмеження прав доступу працівників створює значний ризик для корпоративної безпеки.Нижче наведено огляд чотирьох основних причин зловживання привілейованими правами та найкращі практики захисту.
Відсутність обмежень доступу до конфіденційних даних і систем
Однією з найпоширеніших причин витоку даних є неспроможність організацій обмежити доступ до конфіденційної інформації або систем. Чим більше співробітників отримує доступ до критично важливих бізнес-активів, тим більший ризик витоку даних. Наприклад, без належного контролю незнаючий співробітник може завантажити документ, що містить конфіденційну інформацію, із сервера та поділитися ним з іншими членами команди, клієнтами, зовнішніми партнерами або, у гіршому випадку, зловмисником під час фішингової атаки.
Інсайдерські погрози від незадоволених співробітників
Незадоволені співробітники, яких звільнили або їм відмовили в підвищенні, також становлять високий ризик, якщо компанії не відстежують і не обмежують їхню цифрову ідентифікацію та відповідні дозволи. Якщо зловмисники мають доступ до критично важливих даних, програм і систем, вони можуть непомітно викрасти конфіденційну інформацію та продати її конкурентам або зробити вибухонебезпечні інсайдерські знання доступними для громадськості.
Погана гігієна пароля
Зловмисники також можуть скористатися слабкими паролями. Згідно з останнім звітом NordPass про паролі, понад 2,5 мільйона користувачів досі використовують «123456» як свій пароль. Порівняно із зовнішніми зловмисниками, інсайдери часто мають глибокі особисті знання про свою ціль, щоб зламати облікові дані привілейованого облікового запису та видати себе за законного користувача.
Зловживання привілейованими обліковими записами зовнішніми зловмисниками
Кіберзлочинці завжди шукають способи отримати доступ до конфіденційної інформації та систем або маніпулювати вразливими співробітниками. За допомогою фішингових кампаній, методів соціальної інженерії, цифрових сканерів, аналізаторів паролів або будь-якої комбінації цих методів хакери можуть отримати доступ до облікових даних співробітника та видати себе за законного користувача. Щойно зловмисник отримає доступ, він досліджуватиме своє середовище, шукаючи способи підвищити свої привілеї доступу, щоб отримати дані або використовувати зловмисне програмне забезпечення для саботування критичних бізнес-операцій.
Гра закінчена завдяки застосуванню підходу з найменшими привілеями
Незалежно від того, чи отримує доступ до конфіденційної інформації необізнаний користувач, зловмисний інсайдер чи зовнішній зловмисник, наслідки можуть бути руйнівними для організацій.
Щоб запобігти надто широкому доступу співробітників до конфіденційних систем і інформації, компанії повинні спочатку ідентифікувати спільні адміністративні облікові записи та зберігати їх у сховищі паролів. Усім іншим привілейованим користувачам слід надати елементи керування за принципом найменших привілеїв. Слід запровадити систему для перевірки того, хто запитує доступ, з якої причини, а також для визначення ризику безпеки середовища, з якого кожен співробітник намагається увійти. Тому, щоб покласти край неправомірному підвищенню пільг, компанії повинні вжити таких заходів:
1. Встановлення найменших привілеїв
Кожен співробітник потенційно може стати жертвою кібератаки або сам стати зловмисником. Тому архітектура безпеки повинна бути відповідно структурована. Організації повинні прагнути до нульових постійних привілеїв, що означає закриття привілейованого доступу для співробітників після виконання завдання, щоб вони не були відкритими для загроз.
2. Подрібнений контроль ресурсів через зони доступу
У разі чутливих процесів і завдань, зокрема, слід переконатися, що жодна особа не має більше прав доступу, ніж це абсолютно необхідно для її роботи. Підприємства можуть використовувати зони ідентифікаційного доступу, щоб прив’язати права користувача до ресурсів, які йому потрібні щодня, залежно від його ролі.
3. Впровадження робочих процесів запитів на доступ і затвердження
Організації повинні контролювати підвищення привілеїв за допомогою запиту на доступ і процесу затвердження, у якому працівники вказують причину бажаного тимчасового підвищення привілеїв. Це дає змогу відстежити, хто схвалив доступ, і контекст, пов’язаний із запитом.
Традиційний підхід безпеки, заснований виключно на периметрі, сьогодні вже недостатній, оскільки завжди потрібно припускати, що суб’єкти загрози вже знаходяться всередині корпоративної мережі. Застосовуючи підхід із найменшими привілеями, детальний контроль над ресурсами через зони доступу та впроваджуючи робочі процеси запитів на доступ і затвердження, організації можуть значно зменшити зловживання привілеями.
Більше на Centrify.com
Про Thycotic Centrify ThycoticCentrify є провідним постачальником рішень безпеки хмарної ідентифікації, які забезпечують масштабну цифрову трансформацію. Провідні в галузі рішення управління привілейованим доступом (PAM) ThycoticCentrify знижують ризики, складність і вартість, одночасно захищаючи корпоративні дані, пристрої та код у хмарних, локальних і гібридних середовищах. ThycoticCentrify довіряють понад 14.000 100 провідних компаній у всьому світі, включаючи більше половини зі списку Fortune XNUMX. Клієнти включають найбільші фінансові установи світу, розвідувальні агентства та компанії критичної інфраструктури. Людина чи машина, у хмарі чи локально – привілейований доступ ThycoticCentrify безпечний.