Technologie i Firma

Cyberprzestępcy mają na celowniku użytkowników uprzywilejowanych

przeczytasz w 1 min.

Jeśli bowiem mogą się pod nich podszyć, to najczęściej mogą też uzyskać dostęp do wszystkiego, co ich interesuje.

Administratorzy sieci, specjaliści IT, firmowi informatycy – oni najczęściej są użytkownikami uprzywilejowanymi, czyli takimi, których uprawnienia pozwalają na wprowadzanie zmian w środowisku IT i przetwarzanie poufnych danych. Nie dziwi więc, że to właśnie oni znajdują się często na celowniku cyberprzestępców, planujących atak.

Najczęściej popełnianym błędem jest wdrażanie w firmie zabezpieczeń dla użytkowników uprzywilejowanych, które wymagają od nich tylko jednorazowego uwierzytelnienia. Wystarczy więc, że taki – dajmy na to – administrator rano wpisze hasło lub potwierdzi swoją tożsamość w inny sposób, a otrzyma niemal nieograniczony dostęp do wszystkich baz w przedsiębiorstwie.

Dopóki logowania dokona faktycznie pracownik, to takie rozwiązanie może usprawnić jego pracę. Jednak gdy cyberprzestępca pozna sposób uwierzytelnienia, to tym razem on otrzyma dostęp do tego wszystkiego, a to grozi poważnym wyciekom. 

„Po wykonaniu autoryzacji, użytkownik konta uprzywilejowanego – lub atakujący – może zrobić cokolwiek. Jeśli atakujący dostał się do systemu, wykorzystując np. metodę tzw. phishingu, może przejąć kontrolę nad komputerem danego użytkownika, pozyskać hasła zapisane w pamięci podręcznej oraz zdobyć dostęp do interesujących go poświadczeń. Może także przemieszczać się z jednego urządzenia na drugie w poszukiwaniu uprzywilejowanego użytkownika” – ostrzega firma Balabit, która przygotowała taką ilustrację:

anatomia cyberataku Balabit

Jak się przed tym uchronić? Przede wszystkim należy wprowadzić mocny system uwierzytelniający. Jednym z najlepszych sposobów jest też inwestycja w narzędzia PUBA – każdego dnia analizują one zachowania użytkownika uprzywilejowanego i tworzą jego „profil behawioralny”. Dzięki temu potrafią później wykryć, czy użytkownik uzyskujący dostęp do konkretnych plików faktycznie jest tym, za kogo się podaje.

Źródło: Balabit. Foto: Startup Stock Photos/Pexels

Komentarze

0
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.

    Nie dodano jeszcze komentarzy. Bądź pierwszy!

Witaj!

Niedługo wyłaczymy stare logowanie.
Logowanie będzie możliwe tylko przez 1Login.

Połącz konto już teraz.

Zaloguj przez 1Login