Konta uprzywilejowane dla… hakerów? Zobacz, jak w prosty sposób zlikwidować koszmary bezpieczeństwa dostępu

Hakerzy bardzo lubią konta uprzywilejowane. Mogą to być konta usług wymagających wyższych uprawnień, administratorów lokalnych czy wreszcie domeny. Jak tylko uzyskają do nich dostęp, mogą eskalować poziom zniszczeń poprzez nadawanie sobie dodatkowych uprawnień w systemie. Przechwytywanie uprzywilejowanych poświadczeń autoryzowanego użytkownika pozwala atakującemu łatwo wtopić się w legalny ruch w sieci, co jest niezwykle trudne do wykrycia.

 

Fakty? Według raportów z zakresu analizy powłamaniowej 63% włamań następuje poprzez przejęcie kontroli nad kontami uprzywilejowanymi, a hakerzy potrafią pozostawać w sieci niewykryci nawet przez 240 dni zanim nastąpi atak. Stan ten spędza sen z powiek niejednemu oficerowi bezpieczeństwa. Co może pomóc?

 

 

Jest tylko… 5 rzeczy, dla których warto żyć: 5 wskazówek bezpieczeństwa jako niezbędne źródło informacji każdego specjalisty IT.

 

Warto zapoznać się z 5 wskazówkami, które w czytelny i przejrzysty sposób pokazują, jak skutecznie zwiększyć bezpieczeństwo organizacji zachowując przy tym zgodność polityk bezpieczeństwa.

 

Wskazówka #1:  Które komputery nie należą już do katalogu Active Directory?

Identyfikacja systemów Windows nie podłączonych ostatnio do domeny głównej, wygasłych lub nieistniejących.

 

Wskazówka #2:  Które konta uprzywilejowane są nieaktywne?

Poszukaj, które prawa dostępu nie mogą zostać zweryfikowane lub nie są aktualne. Mechanizmy zintegrowane w ramach pakietu zarządzania kontami uprzywilejowanymi pozwalają na sprawdzenie, które dane dostępowe (loginy
i hasła) w systemach zewnętrznych są poprawne. Możesz wykorzystać bezpłatne narzędzie Cyberark DNA. Sposób pobrania opisujemy na naszym blogu (https://www.iscg.pl/dna/).

 

Wskazówka #3:  Kto nie logował się w ciągu ostatnich 90 dni?

Szybki podgląd kont użytkowników, którzy nie logowali się do systemu w ciągu ostatnich 90 dni. Każdy admin może wygenerować taki raport dla kont AD. Możesz również taki raport uzyskać za pomocą bezpłatnego Cyberark DNA. Raport pozwala zidentyfikować personel firmy, który nie potrzebuje już dostępu do kont uprzywilejowanych.

 

Wskazówka #4:  Zgodność i poprawne działanie polityk bezpieczeństwa haseł dla kont uprzywilejowanych

Pełny podgląd wszystkich kont z prawami dostępu z dodatkową informacją m.in. o strukturze haseł czy zmianach konfiguracji. Ważne jest, aby raport ten cyklicznie był wykorzystywany do monitoringu i weryfikacji możliwych zmian,  wprowadzonych przez nieautoryzowany personel.

 

Wskazówka #5:  Dbaj o aktualizację systemów i aplikacji

Jeśli już konta uprzywilejowane są zabezpieczone, jest ich mniej, hasła złożone z rotacją, wprowadź mechanizmy eliminujące podatności aplikacji i systemów, które doprowadzają do eskalacji uprawnień.

 

 

ISCG radzi:

Warto korzystać przede wszystkim z takich systemów, które dostarczają nie tylko mechanizmy bezpieczeństwa w zakresie zarządzania dostępem do kont uprzywilejowanych, ale także oferują zaawansowane narzędzia diagnostyczne i raportowe dla osób odpowiedzialnych w firmie za politykę bezpieczeństwa. Pobierz od nas Cyberark DNA i sprawdź w sposób bezpieczny i zaufany gdzie masz konta uprzywilejowane i do czego mają dostęp. Czytaj więcej w artykule „5 prostych kroków do bezpiecznego zarządzania dostępem dla Kont Uprzywilejowanych” TUTAJ.

 

ISCG rekomenduje:

  1. Stosuj zasadę najmniejszych uprawnień – zmniejszasz ryzyko nieautoryzowanego dostępu do systemów.
  2. Wykonuj regularne raporty – to źródło bezcennych informacji, których nie odczytasz za pomocą zwykłego przeglądu systemu.
  3. Ustawiaj alerty i powiadomienia – będziesz krok przed potencjalnym zagrożeniem włamania w wyniku nieautoryzowanego dostępu.
  4. Zlecaj okresowy audyt systemu – pozwól certyfikowanym specjalistom spojrzeć na twój system z boku – mogą zobaczyć i odczytać więcej, niż to co wynika z raportów.
  5. Regularnie organizuj szkolenia z zakresu bezpieczeństwa – takiej wiedzy nigdy za wiele!
  6. Dodaj się do naszej grupy na LN lub FB i zapoznaj się z dodatkowym raportem Privileged Account Security 5 recommendations.

 

 

Potrzebujesz wsparcia? Skorzystaj z bezpłatnej konsultacji z ekspertem ISCG i dowiedz się jak zwiększyć Twój komfort bezpieczeństwa. Wypełnij poniższy formularz a my skontaktujemy się z Tobą.

 





















Ewa Woźniak
No Comments

Post a Comment