Wiele organizacji nadal nie wdrożyło rozwiązania PAM, ponieważ może to być kosztowny i złożony proces. Chociaż jest to prawdą w przypadku niektórych starszych rozwiązań PAM, organizacje powinny zwrócić
Organizacje rozdzielają dostęp do określonych danych i funkcje administracyjne na różne rodzaje kont uprzywilejowanych w celu zachowania bezpieczeństwa. Do rodzajów kont uprzywilejowanych należą konta administratora domeny (administratora), lokalne konta administratora, konta uprzywilejowanych użytkowników i konta awaryjne. W przypadku niewłaściwego zarządzania lub zabezpieczenia cyberprzestępcy mogą uzyskać nieautoryzowany dostęp do kont uprzywilejowanych i ukraść dane poufne organizacji.
Czytaj dalej, aby dowiedzieć się więcej o kontach uprzywilejowanych, różnych rodzajach kont uprzywilejowanych, niebezpieczeństwach związanych z kontami uprzywilejowanymi i sposobach ich ochrony w organizacji.
Co to jest konto uprzywilejowane?
Konto uprzywilejowane to konto w organizacji, które ma wyższe uprawnienia niż konta standardowe. Wyższe uprawnienia umożliwiają niektórym użytkownikom dostęp do poufnych systemów, baz danych, aplikacji i infrastruktury sieciowej organizacji. Konta uprzywilejowane mogą uzyskiwać dostęp do danych poufnych i wykonywać zadania administracyjne w organizacji niedostępne dla większości użytkowników. Niewłaściwe wykorzystanie takich kont lub uzyskanie do nich dostępu przez nieautoryzowanych użytkowników może spowodować szkody w organizacji takie jak straty finansowe, utrata poufnych danych oraz reputacji.
Siedem rodzajów kont uprzywilejowanych
Istnieje kilka rodzajów kont uprzywilejowanych różniących się poziomem dostępu i uprawnieniami do wykonywania określonych funkcji. Oto siedem rodzajów kont uprzywilejowanych.
Konto administratora domeny
Konta administracyjne w domenie to najważniejsze konta uprzywilejowane w sieci organizacji. Ma pełny i nieograniczony dostęp do domeny Active Directory i kontrolę nad nią – zbiorem zasobów organizacji, takich jak serwery, konta, aplikacje i stacje robocze. Konta administratora domeny mogą modyfikować członkostwo w każdym koncie administracyjnym w organizacji. Dostęp do tego typu kont powinien być maksymalnie ograniczony i przyznawany tylko w razie potrzeby.
Lokalne konto administratora
Lokalne konta administracyjne zapewniają dostęp do maszyn lokalnych na poziomie administracyjnym. Administratorzy IT wykorzystują lokalne konta administratora do konfigurowania lub konserwacji stacji roboczych, serwerów, urządzeń sieciowych i innych maszyn lokalnych w organizacji. Lokalne konta administratora często wykorzystują to samo hasło na wielu urządzeniach, co cyberprzestępcy wykorzystują do uzyskania wstępnego dostępu do sieci organizacji i poruszania się po niej.
Konto uprzywilejowanego użytkownika
Konta uprzywilejowanych użytkowników to standardowe konta użytkowników, które mają określone uprawnienia do wykonywania zadań. Konta te mają dostęp do określonych zasobów niedostępnych dla zwykłych użytkowników, takich jak dostęp do danych poufnych lub określone funkcje administracyjne. To najczęstszy i najbardziej narażony na ryzyko rodzaj kont uprzywilejowanych. W przypadku niewłaściwego zarządzania cyberprzestępcy mogą naruszyć konta uprzywilejowanych użytkowników i poruszać się w sieci organizacji.
Konto awaryjne
Konta awaryjne są używane w przypadku braku możliwości dostępu do systemów w organizacjach i konieczności natychmiastowego jego uzyskania. Konta te są wyłączone i aktywowane tylko w przypadku awarii takiej jak utrata dostępu w wyniku cyberataku. Organizacje wykorzystują konta awaryjne do odzyskania dostępu do systemów oraz ich przywrócenia.
Konto usługi
Konta usług są wykorzystywane przez aplikacje lub usługi na potrzeby zapewnienia działania systemów operacyjnych i uruchamiania programów. Tego rodzaju konta nieobsługiwane przez ludzi nie powinny być zalogowane na systemach lokalnych. Jednak hasła do tych kont często nie są zmieniane i są udostępniane członkom zespołu, co czyni je popularnym celem cyberprzestępców.
Konto usługi domeny
Konta usług domeny umożliwiają systemom i aplikacjom wzajemną komunikację oraz dostęp do niezbędnych zasobów na potrzeby raportowania, dostępu do baz danych i interfejsów API wywołania. Są one przeznaczone do stosowania poprawek zabezpieczeń, zapisywania kopii zapasowych i wdrażania oprogramowania. Wielu administratorów nie zmienia haseł do kont usług domeny, ponieważ zmiana hasła wymaga wylogowania się z konta i może spowodować awarię aplikacji, jeśli nie zostanie prawidłowo zsynchronizowana. Brak zabezpieczeń umożliwia cyberprzestępcom łatwe naruszenie haseł do tych kont.
Konto aplikacji
Konta aplikacji są wykorzystywane przez aplikacje na potrzeby dostępu do baz danych i sieci w celu wykonywania zautomatyzowanych zadań, takich jak aktualizacja oprogramowania i zapewnianie dostępu do innych aplikacji. Hasła do tych kont są często osadzone w niezaszyfrowanych plikach tekstowych i mogą zostać łatwo wykorzystane przez cyberprzestępców w celu uzyskania dostępu do sieci organizacji.
Niebezpieczeństwa związane z kontami uprzywilejowanymi
Cyberprzestępcy dążą do naruszenia kont uprzywilejowanych w celu uzyskania nieautoryzowanego dostępu do sieci organizacji. Oto rodzaje zagrożeń dla kont uprzywilejowanych.
Wyłudzanie informacji
Wyłudzanie informacji to rodzaj cyberataku, który nakłania uprzywilejowanych użytkowników do podania poufnych informacji, takich jak dane uwierzytelniające logowania. Cyberprzestępcy podszywają się pod osobę znajomą ofierze, taką jak współpracownik lub administrator. Cyberprzestępcy wysyłają ofierze wiadomość e-mail lub wiadomość tekstową ze złośliwym załącznikiem albo linkiem do kliknięcia. Kliknięcie linku powoduje przekierowanie ofiary na sfałszowaną stronę internetową, która pobiera złośliwe oprogramowanie na urządzenie lub prosi o ujawnienie danych uwierzytelniających logowania.
Zagrożenie wewnętrzne
Zagrożenie wewnętrzne to cyberzagrożenie, które pochodzi z organizacji. Ma miejsce, gdy obecny lub były pracownik, partner, wykonawca lub dostawca powoduje naruszenie poufnych danych i systemów. Te zagrożenia wewnętrzne mogą być zamierzone lub nieumyślne. Niektóre zagrożenia wewnętrzne są spowodowane błędem ludzkim, gdy konta uprzywilejowane są niewłaściwie zarządzane lub wykorzystywane na skutek zaniedbań użytkowników. Inne zagrożenia wewnętrzne są spowodowane przez złośliwych użytkowników, którzy próbują sabotować organizację i ukraść poufne informacje dla własnych korzyści.
Złośliwe oprogramowanie
Złośliwe oprogramowanie jest potajemnie instalowane na urządzeniu użytkownika przez cyberprzestępców w celu spowodowania szkód lub kradzieży poufnych danych. Cyberprzestępcy dostarczają złośliwe oprogramowanie na urządzenie użytkownika, wykorzystując luki w zabezpieczeniach organizacji lub nakłaniając użytkowników do nieświadomego zainstalowania złośliwego oprogramowania. Skłaniają użytkowników do przejścia na zainfekowaną stronę internetową lub pobrania złośliwego oprogramowania z wiadomości e-mail wyłudzających informacje, złośliwych reklam lub sfałszowanych stron internetowych. Złośliwe oprogramowanie zainstalowane na urządzeniu uprzywilejowanego użytkownika może ukraść dane uwierzytelniające logowania do kont uprzywilejowanych
Atak siłowy
Atak siłowy to rodzaj cyberataku związanego z hasłami, w którym cyberprzestępcy wykorzystują metodę prób i błędów do odgadnięcia danych uwierzytelniających logowania do kont uprzywilejowanych. Cyberprzestępcy wykorzystują niewłaściwą higienę haseł w organizacjach, aby łatwo złamać hasła. Konta uprzywilejowane chronione przez słabe hasła są podatne na ataki siłowe.
Przykłady słabych haseł obejmują:
- Hasła o długości mniejszej niż 16 znaków
- Hasła ponownie używane na wielu kontach
- Hasła zawierające dane osobowe
- Kolejne cyfry lub litery (12345 lub abcde)
- Powszechnie używane słowa ze słownika (np. hasło)
- Powtarzające się litery lub cyfry (55555 lub aaaaa)
Jak chronić konta uprzywilejowane
Konta uprzywilejowane umożliwiają dostęp do danych poufnych organizacji. Organizacje muszą chronić konta uprzywilejowane przed cyberprzestępcami, aby zabezpieczyć dane poufne. Oto sposoby ochrony kont uprzywilejowanych w organizacjach.
Zastosuj zasadę dostępu z najniższym poziomem uprawnień
Aby chronić konta uprzywilejowane, organizacje muszą wdrożyć dostęp z najniższym poziomem uprawnień. Zasada dostępu z najniższym poziomem uprawnień to koncepcja cyberbezpieczeństwa, po której wdrożeniu użytkownicy powinni mieć dostęp sieciowy do informacji i systemów tylko w stopniu niezbędnym do wykonywania swoich zadań. Dostęp z najniższym poziomem uprawnień ogranicza liczbę osób, które mogą uzyskać dostęp do kont uprzywilejowanych i ogranicza uprawnienia tych kont.
Najlepszym sposobem na wdrożenie dostępu z najniższym poziomem uprawnień jest rozwiązanie do zarządzania uprzywilejowanym dostępem (PAM). PAM odnosi się do zarządzania kontami z uprawnieniami dostępu do wysoce poufnych danych i systemów oraz ich zabezpieczania. Rozwiązanie PAM zapewnia organizacjom pełny wgląd i kontrolę nad dostępem do sieci, aplikacji, serwerów oraz urządzeń. Pomaga zapobiegać niewłaściwemu wykorzystaniu kont uprzywilejowanych przez zagrożenia wewnętrzne i naruszeniu ich przez zewnętrznych atakujących.
Zabezpiecz konta uprzywilejowane za pomocą silnych haseł
Cyberprzestępcy przeprowadzają ataki siłowe w celu odgadnięcia danych uwierzytelniających logowania do kont uprzywilejowanych i uzyskania nieautoryzowanego dostępu. Organizacje muszą zabezpieczyć konta uprzywilejowane za pomocą silnych i unikatowych haseł, aby zapobiec uzyskaniu przez cyberprzestępców nieautoryzowanego dostępu. Używanie unikatowych haseł utrudnia cyberprzestępcom naruszenie kilku kont uprzywilejowanych jednocześnie. Silne hasła, które są długie i złożone, uniemożliwiają cyberprzestępcom odgadnięcie haseł do kont uprzywilejowanych.
Hasła do kont uprzywilejowanych powinny być unikatowe i zawierać losowe połączenie co najmniej 16 dużych i małych liter, cyfr oraz znaków specjalnych. Nie powinny zawierać danych osobowych, kolejnych cyfr ani liter oraz powszechnie używanych terminów słownikowych.
Najlepszym sposobem na zapewnienie używania silnych haseł przez pracowników jest korzystanie z menedżera haseł firmowych. Menedżer haseł firmowych to narzędzie umożliwiające organizacjom i pracownikom monitorowanie, przechowywanie, udostępnianie i ochronę wszystkich haseł oraz zarządzanie nimi. Hasła są przechowywane w zaszyfrowanym cyfrowo magazynie, który jest chroniony przez silne hasło główne i MFA. Menedżery haseł zapewniają administratorom IT pełny wgląd w praktyki pracowników w zakresie haseł i pomagają pracownikom generować silne hasła.
Egzekwuj MFA
Uwierzytelnianie wieloskładnikowe (MFA) to protokół bezpieczeństwa, który wymaga zastosowania dodatkowego uwierzytelniania przed uzyskaniem dostępu do konta. Po włączeniu MFA użytkownicy muszą oprócz podania danych uwierzytelniających logowania zastosować inną formę identyfikacji, aby uzyskać dostęp do konta uprzywilejowanego. MFA zapewnia dodatkową warstwę zabezpieczeń kont uprzywilejowanych, gwarantując dostęp wyłącznie autoryzowanych użytkowników. Nawet po naruszeniu danych uwierzytelniających logowania do kont uprzywilejowanych cyberprzestępcy nie będą mogli uzyskać do nich dostępu ze względu na ochronę za pomocą MFA.
Przeprowadź szkolenie z zakresu cyberbezpieczeństwa
Aby chronić konta uprzywilejowane, organizacje muszą prowadzić szkolenia z zakresu cyberbezpieczeństwa dla pracowników. Szkolenia pracowników umożliwiają organizacjom zapobieganie naruszeniu kont uprzywilejowanych. Pracownicy muszą poznać informacje o cyberatakach, takich jak wyłudzanie informacji, aby umieć je rozpoznawać oraz ich unikać. Powinni przestrzegać najlepszych praktyk w zakresie cyberbezpieczeństwa, takich jak unikanie podejrzanych załączników lub linków, przechowywanie poufnych informacji w zaszyfrowanej lokalizacji i regularne aktualizowanie oprogramowania.
Jak Keeper® chroni konta uprzywilejowane
Najlepszym sposobem na ochronę kont uprzywilejowanych jest korzystanie z rozwiązania PAM. Rozwiązanie PAM umożliwia organizacjom zmniejszenie powierzchni ataku i zapobieganie poruszaniu się atakujących w sieci. PAM zapewnia administratorom pełną kontrolę nad infrastrukturą danych i umożliwia ochronę kont uprzywilejowanych za pomocą silnych haseł oraz MFA.
KeeperPAM™ to rozwiązanie do zarządzania uprzywilejowanym dostępem, które jest chronione za pomocą szyfrowania zero-knowledge i zabezpieczeń zero-trust. Dzięki temu wyłącznie organizacja ma dostęp do danych poufnych. KeeperPAM łączy rozwiązania Keeper Enterprise Password Manager, Keeper Secrets Manager® i Keeper Connection Manager®, aby zapewnić pełną kontrolę nad danymi.
Poproś o demo rozwiązania KeeperPAM, aby zacząć chronić konta uprzywilejowane.