La tua organizzazione può eliminare l'accesso permanente implementando l'accesso Just-in-Time (JIT), utilizzando l'isolamento del browser remoto (RBI), implementando l'accesso alla rete zero trust (ZTNA) e adottando
Le organizzazioni separano l’accesso a dati specifici e funzionalità di amministratore in diversi tipi di account con privilegi al fine di eseguire le loro operazioni in tutta sicurezza. Tra i tipi di account con privilegi ci sono gli account di dominio (admin), gli account di amministratore locale, gli account utente con privilegi e gli account di emergenza. Se non sono gestiti o protetti correttamente, i cybercriminali possono ottenere l’accesso non autorizzato a questi account con privilegi e rubare i dati sensibili di un’organizzazione.
Continua a leggere per scoprire di più sugli account con privilegi, i diversi tipi di account con privilegi, le sfide che si ritrovano ad affrontare gli account con privilegiati e come la tua organizzazione può proteggerli.
Che cos’è un account con privilegi?
Un account con privilegi è un account all’interno di un’organizzazione che ha privilegi superiori rispetto agli account standard. Tali privilegi superiori consentono ad alcuni utenti di accedere ai sistemi sensibili, ai database, alle applicazioni e all’infrastruttura di rete dell’organizzazione. Gli account con privilegi possono accedere ai dati sensibili ed eseguire attività amministrative per conto di un’organizzazione che la maggior parte degli utenti non può fare. Se questi account vengono utilizzati in modo improprio o vengono utilizzati da utenti non autorizzati, l’azienda potrebbe subire dei danni, oltre che perdite finanziarie, perdite di dati sensibili e danni alla reputazione.
7 tipi di account con privilegi
Ci sono diversi tipi di account con privilegi, ciascuno con diversi livelli di accesso e privilegi per svolgere le proprie funzioni. Ecco i sette tipi di account con privilegi.
Account di amministratore di dominio
Gli account di amministratore di dominio sono gli account con privilegi più importanti nella rete di un’organizzazione. Hanno l’accesso e il controllo completi e senza restrizioni all’Active Directory Domain, ovvero la raccolta di risorse aziendali quali server, account, applicazioni e workstation. Gli account di amministratore di dominio possono modificare l’appartenenza a ciascun account di amministratore all’interno di un’organizzazione. Questi account devono essere nel numero più limitato possibile e devono essere concessi solo in base alle necessità.
Account di amministratore locale
Gli account di amministratore locale garantiscono l’accesso a livello di amministratore alle macchine locali. Gli amministratori IT utilizzano gli account di amministratore locale per configurare o eseguire la manutenzione su workstation, server, dispositivi di rete e altre macchine locali all’interno di un’organizzazione. Spesso, gli account di amministratore locale utilizzano la stessa password su più dispositivi, che i cybercriminali sfruttano per ottenere l’accesso iniziale alla rete di un’organizzazione per poi muoversi lateralmente.
Account utente con privilegi
Gli account utente con privilegi sono degli account utente standard a cui sono stati concessi determinati privilegi per svolgere il proprio lavoro. Questi account hanno accesso a determinate risorse che i normali utenti non hanno, come l’accesso a dati sensibili o a determinate funzionalità di amministratore. Sono il tipo di account con privilegi più comune e più rischioso. Se gestiti male, i cybercriminali possono compromettere gli account utente con privilegi e muoversi lateralmente in tutta la rete di un’organizzazione.
Account di emergenza
Gli account di emergenza, noti anche come account “break glass”, vengono utilizzati quando le organizzazioni non sono in grado di accedere ai loro sistemi e hanno bisogno di accesso immediato. Questi account sono disattivati e vengono attivati solo in caso di emergenza, come la perdita di accesso a causa di un attacco informatico. Le organizzazioni utilizzano gli account di emergenza per riottenere l’accesso ai loro sistemi e ripristinarli.
Account di servizio
Gli account di servizio vengono utilizzati da un’applicazione o da un servizio per assicurare che i sistemi operativi siano funzionanti e che i programmi siano in esecuzione. Questi account non umani non devono essere collegati ai sistemi locali. Tuttavia, le password di questi account spesso non cambiano e vengono condivise con i membri del team, il che li rende degli obiettivi popolari per i cybercriminali.
Account di servizio di dominio
Gli account di servizio di dominio consentono ai sistemi e alle applicazioni di comunicare tra loro e di accedere alle risorse necessarie per eseguire report, accedere ai database e chiamare le API. Contribuiscono ad aggiornare le patch di sicurezza, a salvare i backup e a distribuire i software. Molti amministratori non cambiano le password degli account di servizio di dominio perché per cambiare la password occorre uscire dall’account e interrompe l’applicazione se non correttamente sincronizzata. Questa mancanza di sicurezza consente ai cybercriminali di compromettere facilmente le password di questi account.
Account dell’applicazione
Gli account dell’applicazione vengono utilizzati dalle applicazioni per accedere ai database e alle reti per eseguire attività automatizzate come aggiornare il software e fornire accesso ad altre applicazioni. Le password per questi account sono spesso integrate in file di testo non crittografati e possono essere facilmente sfruttate dai cybercriminali per accedere alla rete di un’organizzazione.
Sfide che gli account con privilegi devono affrontare
Molti cybercriminali vogliono compromettere gli account con privilegi per ottenere l’accesso non autorizzato alla rete di un’organizzazione. Ecco i tipi di minacce che gli account con privilegi devono affrontare.
Phishing
Il phishing è un tipo di attacco informatico che spinge gli utenti con privilegi a fornire le proprie informazioni sensibili come le credenziali di accesso. I cybercriminali si spacciano per una persona che la vittima conosce, come un collega o un amministratore. I cybercriminali inviano alla vittima un’e-mail o un messaggio con un allegato o un link dannoso su cui fare clic. Se la vittima fa clic sul link, verrà indirizzata a un sito web falsificato che scaricherà un malware sul suo dispositivo o le chiederà di rivelare le sue credenziali di accesso.
Minaccia interna
Una minaccia interna è una minaccia alla sicurezza informatica che avviene all’interno di un’organizzazione. Avviene quando un dipendente, un partner, un collaboratore esterno o un fornitore causano la compromissione di dati e sistemi sensibili. Tali minacce interne possono essere intenzionali o non intenzionali. Alcune minacce interne sono causate da un errore umano, ovvero nella gestione o uso non corretti degli account con privilegi da parte di utenti negligenti. Altre minacce interne sono causate da utenti malintenzionati che cercano di sabotare l’organizzazione dall’interno e rubare informazioni sensibili per il loro vantaggio.
Malware
Il malware è un software dannoso che i cybercriminali installano segretamente sul dispositivo di un utente per danneggiare il dispositivo o rubare dati sensibili. I cybercriminali diffondono il malware sul dispositivo di un utente sfruttando le vulnerabilità nella sicurezza di un’organizzazione o inducendo gli utenti a installare accidentalmente il malware. Spingono gli utenti a visitare un sito web infetto o a scaricare un software dannoso da un’e-mail di phishing, annunci dannosi o siti web falsificati. Una volta installato il malware sul dispositivo di un utente con privilegi, potrà rubare le credenziali di accesso degli account con privilegi
Attacco di forza bruta
Un attacco di forza bruta è un tipo di attacco informatico basato su password in cui i cybercriminali, mediante tentativi ed errori, riescono a indovinare le credenziali di accesso agli account con privilegi. I cybercriminali sfruttano le organizzazioni che hanno una scarsa igiene delle password per violare facilmente le loro password. Gli account con privilegi protetti da password deboli sono soggetti agli attacchi di forza bruta.
Esempi di password deboli sono:
- Password con meno di 16 caratteri
- Password che vengono riutilizzate su più account
- Password contenenti informazioni personali
- Numeri o lettere sequenziali (12345 o abcde)
- Parole del dizionario comunemente utilizzate (password)
- Lettere o numeri ripetuti (55555 o aaaaa)
Come proteggere gli account con privilegi
Gli account con privilegi possono accedere ai dati sensibili di un’organizzazione. Le organizzazioni devono proteggere gli account con privilegi dai cybercriminali al fine di proteggere i loro dati sensibili. Ecco come le organizzazioni possono proteggere gli account con privilegi.
Implementa l’accesso con privilegi minimi
Per proteggere gli account con privilegi, le organizzazioni devono implementare l’accesso con privilegi minimi. Il principio dei privilegi minimi è un concetto di sicurezza informatica che, se messo in pratica, concede agli utenti solo l’accesso alla rete sufficiente per usufruire delle informazioni e dei sistemi di cui hanno bisogno per svolgere il proprio lavoro e nient’altro di più. L’accesso con privilegi minimi limita il numero di persone che possono accedere agli account con privilegi, oltre che limitare i privilegi di tali account.
Il modo migliore per implementare l’accesso con privilegi minimi è usare una soluzione di gestione degli accessi privilegiati (PAM). La PAM consiste nel gestire e proteggere gli account che hanno il permesso di accedere a dati e sistemi altamente sensibili. Grazie a una soluzione PAM, le organizzazioni hanno visibilità e controllo completi sull’accesso alla rete, alle applicazioni, ai server e ai dispositivi. Contribuisce a evitare che gli account con privilegi vengano utilizzati in modo improprio in caso di minacce interne e che vengano compromessi da malintenzionati esterni.
Proteggi gli account con privilegi con password forti
I cybercriminali eseguono attacchi di forza bruta per indovinare le credenziali di accesso degli account con privilegi al fine di ottenere l’accesso non autorizzato. Le organizzazioni devono proteggere gli account con privilegi con password forti e uniche per evitare che i cybercriminali ottengano l’accesso non autorizzato. Utilizzando password uniche, difficilmente i cybercriminali potranno compromettere più account con privilegi. Le password forti che sono lunghe e complesse impediscono ai cybercriminali di indovinare le password degli account con privilegi.
Le password per gli account con privilegi devono essere delle combinazioni uniche e casuali di almeno 16 lettere maiuscole e minuscole, numeri e caratteri speciali. Queste password devono evitare le informazioni personali, i numeri o le lettere sequenziali e le parole del dizionario comunemente utilizzate.
Il modo migliore per far sì che i dipendenti utilizzino password forti è utilizzare un password manager aziendale. Un password manager aziendale è uno strumento che consente alle organizzazioni e ai loro dipendenti di tracciare, archiviare, condividere, proteggere e gestire tutte le password. Le password vengono memorizzate in una cassaforte digitale crittografata e sono protette da una password principale forte e dall’MFA. I password manager offrono agli amministratori IT la visibilità completa sulle pratiche in materia di password di un dipendente e aiutano i dipendenti a generare password forti.
Applicare l’MFA
L’autenticazione a più fattori (MFA) è un protocollo di sicurezza che richiede un’ulteriore autenticazione per accedere a un account. Abilitando l’MFA, gli utenti devono fornire le loro credenziali di accesso e anche un’altra forma di identificazione per accedere a un account con privilegi. L’MFA offre un ulteriore livello di sicurezza a tali account con privilegi garantendo solo l’accesso autorizzato. Anche se le credenziali di accesso di questi account con privilegi venissero compromesse, i cybercriminali non potrebbero accedere all’account poiché è protetto dall’MFA.
Fai formazione sulla sicurezza informatica
Per proteggere gli account con privilegi, le organizzazioni devono condurre corsi di formazione sulla sicurezza informatica per i loro dipendenti. Formando i loro dipendenti, le organizzazioni possono garantire che gli account con privilegi non vengano compromessi. I dipendenti devono conoscere gli attacchi informatici come il phishing, in modo da poterli riconoscere ed evitare. Devono seguire le migliori pratiche di sicurezza informatica, come evitare allegati o link indesiderati, archiviare le informazioni sensibili in un luogo crittografato e aggiornare il loro software regolarmente.
Come Keeper® protegge gli account con privilegi
Il modo migliore per proteggere gli account con privilegi è utilizzare una soluzione PAM. Grazie a una soluzione PAM, le organizzazioni possono ridurre la loro superficie di attacco e prevenire i movimenti laterali all’interno della loro rete. La PAM offre agli amministratori il controllo completo sulla loro infrastruttura di dati e consente loro di proteggere gli account con privilegi con password forti ed MFA.
KeeperPAM™ è una soluzione di gestione degli accessi privilegiati protetta da crittografia zero-knowledge e da sicurezza zero-trust. Ciò fa in modo che solo la tua organizzazione possa accedere ai tuoi dati sensibili. KeeperPAM combina Keeper Enterprise Password Manager, Keeper Secrets Manager® e Keeper Connection Manager® per darti il pieno controllo sui tuoi dati.
Richiedi una demo di KeeperPAM e inizia a proteggere i tuoi account con privilegi.