Cyberprzestępcy mają na celowniku użytkowników uprzywilejowanych
Jeśli bowiem mogą się pod nich podszyć, to najczęściej mogą też uzyskać dostęp do wszystkiego, co ich interesuje.
Administratorzy sieci, specjaliści IT, firmowi informatycy – oni najczęściej są użytkownikami uprzywilejowanymi, czyli takimi, których uprawnienia pozwalają na wprowadzanie zmian w środowisku IT i przetwarzanie poufnych danych. Nie dziwi więc, że to właśnie oni znajdują się często na celowniku cyberprzestępców, planujących atak.
Najczęściej popełnianym błędem jest wdrażanie w firmie zabezpieczeń dla użytkowników uprzywilejowanych, które wymagają od nich tylko jednorazowego uwierzytelnienia. Wystarczy więc, że taki – dajmy na to – administrator rano wpisze hasło lub potwierdzi swoją tożsamość w inny sposób, a otrzyma niemal nieograniczony dostęp do wszystkich baz w przedsiębiorstwie.
Dopóki logowania dokona faktycznie pracownik, to takie rozwiązanie może usprawnić jego pracę. Jednak gdy cyberprzestępca pozna sposób uwierzytelnienia, to tym razem on otrzyma dostęp do tego wszystkiego, a to grozi poważnym wyciekom.
„Po wykonaniu autoryzacji, użytkownik konta uprzywilejowanego – lub atakujący – może zrobić cokolwiek. Jeśli atakujący dostał się do systemu, wykorzystując np. metodę tzw. phishingu, może przejąć kontrolę nad komputerem danego użytkownika, pozyskać hasła zapisane w pamięci podręcznej oraz zdobyć dostęp do interesujących go poświadczeń. Może także przemieszczać się z jednego urządzenia na drugie w poszukiwaniu uprzywilejowanego użytkownika” – ostrzega firma Balabit, która przygotowała taką ilustrację:
Jak się przed tym uchronić? Przede wszystkim należy wprowadzić mocny system uwierzytelniający. Jednym z najlepszych sposobów jest też inwestycja w narzędzia PUBA – każdego dnia analizują one zachowania użytkownika uprzywilejowanego i tworzą jego „profil behawioralny”. Dzięki temu potrafią później wykryć, czy użytkownik uzyskujący dostęp do konkretnych plików faktycznie jest tym, za kogo się podaje.
Źródło: Balabit. Foto: Startup Stock Photos/Pexels
Komentarze
0Nie dodano jeszcze komentarzy. Bądź pierwszy!