Muitas organizações ainda não investiram em uma solução de PAM porque podem ser caras e complexas. Embora isso seja verdade para algumas soluções de PAM legadas,
As organizações separam o acesso a dados específicos e capacidades administrativas em diferentes tipos de contas privilegiadas para administrar suas operações com segurança. Alguns tipos de contas privilegiadas incluem contas de administrador (admin) de domínio, contas de administrador local, contas de usuário privilegiadas e contas de emergência. Se não forem gerenciados ou protegidos adequadamente, cibercriminosos podem obter acesso não autorizado a essas contas privilegiadas e roubar os dados confidenciais de uma organização.
Continue lendo para saber mais sobre contas privilegiadas, os diferentes tipos de contas privilegiadas, os desafios que contas privilegiadas enfrentam e como sua organização pode protegê-las.
O que é uma conta privilegiada?
Uma conta privilegiada é uma conta de uma organização que tem privilégios mais altos do que contas padrão. Esses privilégios mais altos permitem que determinados usuários acessem os sistemas, bancos de dados, aplicativos e infraestrutura de rede confidenciais da organização. Contas privilegiadas podem acessar dados confidenciais e realizar tarefas administrativas para uma organização que a maioria dos usuários não consegue. Se essas contas forem utilizadas indevidamente ou acessadas por usuários não autorizados, isso pode prejudicar a organização e resultar em perda de dinheiro, perda de dados confidenciais e uma reputação arruinada.
Sete tipos de contas privilegiadas
Há diferentes tipos de contas privilegiadas, cada uma com diferentes níveis de acesso e privilégios para desempenhar suas respectivas funções. Aqui estão os sete tipos de contas privilegiadas.
Conta de administrador de domínio
As contas administrativas de domínio são as contas privilegiadas mais importantes na rede de uma organização. Elas têm acesso e controle completos e irrestritos sobre o domínio do Active Directory, a coleção dos conjuntos de ativos da organização, como servidores, contas, aplicativos e estações de trabalho. As contas de administrador de domínio podem modificar a associação de todas as contas administrativas em uma organização. Essas contas precisam ser restritas o máximo possível e fornecidas apenas conforme necessário.
Conta de administrador local
Contas administrativas locais concedem acesso de nível administrativo a máquinas locais. Administradores de TI utilizam contas de administrador local para configurar ou realizar manutenção em estações de trabalho, servidores, dispositivos de rede e outras máquinas locais em uma organização. As contas de administrador local geralmente utilizam a mesma senha em vários dispositivos, que cibercriminosos exploram para obter acesso inicial à rede de uma organização e se mover lateralmente.
Conta de usuário privilegiado
Contas de usuário privilegiado são contas de usuário padrão às quais foram concedidos determinados privilégios para fazer seu trabalho. Essas contas recebem acesso a determinados recursos que não são fornecidos a usuários normais, como acesso a dados confidenciais ou determinadas capacidades administrativas. Elas são o tipo mais comum e arriscado de conta privilegiada. Se gerenciadas incorretamente, cibercriminosos podem comprometer contas de usuário privilegiado e se mover lateralmente pela rede de uma organização.
Conta de emergência
Contas de emergência, também conhecidas como contas quebra-vidro são utilizadas quando as organizações não conseguem acessar seus sistemas e precisam de acesso imediato. Essas contas são desativadas e são ativadas apenas em caso de uma emergência, como perda de acesso devido a um ataque cibernético. As organizações utilizam contas de emergência para recuperar o acesso aos seus sistemas e restaurá-los.
Conta de serviço
As contas de serviço são utilizadas por um aplicativo ou serviço para garantir que sistemas operacionais funcionem e programas estejam funcionando. Essas contas não humanas não devem ser registradas por sistemas locais. No entanto, as senhas dessas contas geralmente não mudam e são compartilhadas com membros da equipe, tornando-as alvos populares por cibercriminosos.
Conta do serviço de domínio
As contas de serviço de domínio permitem que sistemas e aplicativos se comuniquem entre si e acessem recursos necessários para gerar relatórios, acessar bancos de dados e chamar APIs. Eles ajudam a atualizar patches de segurança, salvar backups e implantar softwares. Muitos administradores não alteram as senhas das contas de serviço de domínio porque alterar a senha exige que a conta seja desconectada e quebre o aplicativo se não for sincronizado corretamente. Essa falta de segurança permite que cibercriminosos comprometam facilmente as senhas dessas contas.
Conta do aplicativo
As contas de aplicativos são utilizadas por aplicativos para acessar bancos de dados e redes para realizar tarefas automatizadas, como atualizar softwares e fornecer acesso a outros aplicativos. As senhas dessas contas são geralmente incorporadas em arquivos de texto não criptografados e podem ser facilmente exploradas por cibercriminosos para obter acesso à rede de uma organização.
Desafios que contas privilegiadas enfrentam
Muitos cibercriminosos querem comprometer contas privilegiadas para obter acesso não autorizado à rede de uma organização. Aqui estão os tipos de ameaças que contas privilegiadas enfrentam.
Phishing
O phishing é um tipo de ataque cibernético que engana usuários privilegiados a fornecer suas informações confidenciais, como suas credenciais de login. Cibercriminosos se passam por um rosto familiar da vítima, como um colega ou administrador. Cibercriminosos enviam à vítima um e-mail ou mensagem de texto com um anexo, ou link malicioso para clicar. Se a vítima clicar no link, ela é direcionada para um site falsificado que baixa malwares em seu dispositivo ou solicita que revele suas credenciais de login.
Ameaça interna
Uma ameaça interna é uma ameaça cibernética que acontece dentro de uma organização. Isso ocorre quando um funcionário, parceiro, contratado ou fornecedor atual, ou antigo faz com que dados e sistemas confidenciais sejam comprometidos. Essas ameaças internas podem ser intencionais ou não intencionais. Algumas ameaças internas são causadas por erro humano no qual contas privilegiadas são gerenciadas incorretamente ou utilizadas indevidamente por usuários negligentes. Outras ameaças internas são causadas por usuários maliciosos que tentam sabotar a organização por dentro e roubar informações confidenciais para seu benefício.
Malware
Malware é um software malicioso que cibercriminosos instalam secretamente no dispositivo de um usuário para danificar o dispositivo ou roubar dados confidenciais dele. Cibercriminosos entregam malwares no dispositivo de um usuário explorando as vulnerabilidades de segurança de uma organização ou enganando usuários para que instalem malwares acidentalmente. Eles enganam usuários para que acessem um site infectado ou baixem softwares maliciosos de e-mails de phishing, anúncios maliciosos ou sites falsificados. Quando um malware é instalado no dispositivo de um usuário privilegiado, ele pode roubar as credenciais de login de contas privilegiadas
Ataque de força bruta
Um ataque de força bruta é um tipo de ataque cibernético relacionado a senha no qual cibercriminosos utilizam tentativa e erro para descobrir as credenciais de login para contas privilegiadas. Cibercriminosos dependem que organizações tenham uma higiene de senhas inadequada para quebrar facilmente suas senhas. Contas privilegiadas protegidas por senhas fracas são suscetíveis a ataques de força bruta.
Exemplos de senhas fracas incluem:
- Senhas com menos de 16 caracteres
- Senhas que são reutilizadas em várias contas
- Senhas que contêm informações pessoais
- Números ou letras sequenciais (12345 ou abcde)
- Palavras do dicionário comumente usadas (senha)
- Letras ou números repetidos (55555 ou aaaaa)
Como proteger contas privilegiadas
Contas privilegiadas têm acesso aos dados confidenciais de uma organização. As organizações precisam proteger contas privilegiadas contra cibercriminosos para proteger seus dados confidenciais. Aqui estão as maneiras como as organizações podem proteger contas privilegiadas.
Implemente o acesso de privilégio mínimo
Para proteger contas privilegiadas, as organizações precisam implementar o acesso de menor privilégio. O princípio do menor privilégio é um conceito de segurança cibernética que, quando colocado em prática, fornece aos usuários o acesso de rede necessário para as informações e sistemas que precisam para realizar suas funções, e não mais do que isso. O acesso de menor privilégio limita o número de pessoas que podem acessar contas privilegiadas e restringe quais privilégios essas contas têm.
A melhor maneira de implementar o acesso de menor privilégio é com uma solução de gerenciamento de acesso privilegiado (PAM). O PAM refere-se ao gerenciamento e proteção de contas que têm permissão para acessar dados e sistemas altamente confidenciais. Com uma solução de PAM, as organizações têm visibilidade e controle total sobre toda a rede, aplicativos, servidor e acesso a dispositivos. Ele ajuda a evitar que contas privilegiadas sejam utilizadas indevidamente por ameaças internas e comprometidas por atores externos.
Proteja contas privilegiadas com senhas fortes
Cibercriminosos executam ataques de força bruta para adivinhar as credenciais de login de contas privilegiadas para obter acesso não autorizado. As organizações precisam proteger contas privilegiadas com senhas fortes e exclusivas para evitar que cibercriminosos obtenham acesso não autorizado. Utilizar senhas exclusivas torna difícil para cibercriminosos comprometer várias contas privilegiadas. Senhas fortes que são longas e complexas impedem que cibercriminosos adivinhem as senhas em contas privilegiadas.
As senhas para contas privilegiadas devem ser combinações exclusivas e aleatórias de pelo menos 16 letras maiúsculas e minúsculas, números e caracteres especiais. Estas senhas devem evitar quaisquer informações pessoais, números ou letras sequenciais e palavras de dicionário comumente usadas.
A melhor maneira de garantir que os funcionários estejam utilizando senhas fortes é utilizando um gerenciador de senhas empresarial. Um gerenciador de senhas empresarial é uma ferramenta que permite a organizações e seus funcionários rastrear, armazenar, compartilhar, proteger e gerenciar todas as senhas. As senhas são armazenadas em um cofre criptografado digitalmente que é protegido por uma senha mestra e uma MFA forte. Os gerenciadores de senhas dão aos administradores de TI visibilidade completa sobre as práticas de senhas de um funcionário e ajudam os funcionários a gerar senhas fortes.
Use a MFA
A autenticação multifator (MFA) é um protocolo de segurança que exige autenticação adicional para obter acesso a uma conta. Com a MFA habilitada, os usuários precisam fornecer suas credenciais de login juntamente com outra forma de identificação para obter acesso a uma conta privilegiada. A MFA fornece uma camada extra de segurança para essas contas privilegiadas garantindo apenas acesso autorizado. Mesmo que as credenciais de login dessas contas privilegiadas sejam comprometidas, cibercriminosos não poderão acessar a conta, pois ela é protegida pela MFA.
Realize treinamento de segurança cibernética
Para proteger contas privilegiadas, as organizações precisam realizar treinamento de segurança cibernética para seus funcionários. Ao treinar seus funcionários, as organizações podem garantir que contas privilegiadas não sejam comprometidas. Os funcionários precisam saber sobre ataques cibernéticos, como o phishing, para que possam reconhecê-los e evitá-los. Eles devem seguir as práticas recomendadas de segurança cibernética, como evitar anexos ou links não solicitados, armazenar informações confidenciais em um local criptografado e atualizar regularmente seus softwares.
Como o Keeper® protege contas privilegiadas
A melhor maneira de proteger contas privilegiadas é utilizando uma solução de PAM. Com uma solução de PAM, as organizações podem reduzir sua superfície de ataque e evitar o movimento lateral de dentro de sua rede. O PAM dá aos administradores controle completo sobre sua infraestrutura de dados e permite proteger contas privilegiadas com senhas e MFA fortes.
O KeeperPAM™ é uma solução de gerenciamento de acesso privilegiado que é protegida por criptografia de conhecimento zero e segurança de confiança zero. Isso garante que apenas sua organização tenha acesso aos seus dados confidenciais. O KeeperPAM combina o Keeper Enterprise Password Manager, o Keeper Secrets Manager® e o Keeper Connection Manager® para dar controle total sobre seus dados.
Solicite uma demonstração do KeeperPAM para começar a proteger suas contas privilegiadas.