IKT
Oglasno sporočilo

Ste se kdaj vprašali, kdo vam stika po omrežju – in kako je prišel notri?

S tem, ko zavarujete privilegirane uporabniške dostope in učinkovito zaznate anomalije v svojem omrežju, poskrbite za zaščito strateških podatkov podjetja in ključnih virov
Avtor
09.09.2019 10:30
Dopolnjeno: 13.09.2019 07:52
Čas branja: 4 min

Ko se hekerjem uspe dokopati do uporabniških pravic privilegiranih uporabnikov sistemov in aplikacij, so jim na široko odprta vrata do občutljivih podatkov. Po tej poti se po nekaterih ocenah zgodijo štiri petine najhujših kibernetičnih napadov in zlorab.

In kdo sploh so privilegirani uporabniki? Kot pravi Matevž Kuhelj, inženir specialist za kibernetsko varnost v podjetju Smart Com, so to imetniki uporabniških računov z največ dodeljenimi pravicami, na podlagi katerih sta definirani količina in skupina podatkov, do katerih lahko dostopajo. To so najpogosteje na primer skrbniki sistemov, vzdrževalci ali direktorji.

Več pravic, večja varnostna grožnja

Z vidika informacijske varnosti velja, da kolikor več pravic ima uporabnik, večjo varnostno grožnjo predstavlja. Zato je pri nadzoru in upravljanju takšnih uporabniških računov potrebna še posebna previdnost. Priporočljivo je, da se takšni računi uporabljajo samo, ko je to res nujno, torej v minimalnih časovnih okvirih.

Podjetjem in drugim organizacijam je za nadzor in upravljanje privilegiranih računov v sistemih na voljo skupek strategij in tehnologij, ki mu pravimo PAM (Privileged Access Management). Tovrstna rešitev omogoča tudi revizijsko sled, ki lahko služi poznejšemu dokazovanju morebitne zlorabe osebnih podatkov v skladu z določili Splošne evropske uredbe o varstvu osebnih podatkov (GDPR).

1. Pomanjkanje vidljivosti in sledljivosti

Sistem upravljanja privilegiranih dostopov omogoča delno ali v celoti avtomatizirano dodeljevanje uporabniških računov in pravic, zelo pomembno pa je tudi, da je pregledno in nadzorovano tudi ukinjanje pravic, kar je nujno, ko na primer uporabnik zapusti podjetje ali mu pravica poteče zaradi kakšnega drugega razloga.

Statistika ugotavlja, da v povprečju več kot polovica uporabniških računov ostane aktivnih tudi po prenehanju pogodbenega razmerja z zaposlenim ali zunanjim sodelavcem. skrb zbuja tudi podatek, da v praksi skoraj tri četrtine testnih ali privzetih računov ostane aktivnih v produkcijskih okoljih, kar morebitnim napadalcem še dodatno olajša delo. Administratorji takšnim »pozabljenim« računom zaradi neaktivnosti običajno ne namenjajo pozornosti, zato je njihova izraba v hekerske namene zelo pogosta.

2. Čezmerno podeljevanje pravic

Vloga posameznika v podjetju se lahko spremeni, zaradi česar bi mu bilo treba določene pravice odvzeti. To se zaradi slabega pregleda in decentraliziranega nadzora pogosto pozabi storiti. In ker se zaradi preveč pravic uporabniki navadno ne pritožujejo, administratorji za to težavo velikokrat niti ne vedo. Z rešitvami PAM imajo lahko večji pregled tudi na tem področju.

3. Ročno oziroma decentralizirano upravljanje uporabniških računov

Čezmerno podeljevanje pravic je najpogosteje posledica razpršenosti uporabniških računov prek več platform, zaradi česar se izgublja sledljivost nad njimi in pravicami, ki so jim dodeljene. Ker ljudje pogoste iste poverilnice uporabimo na več različnih sistemih in jih poredko ali pa sploh ne spreminjamo, lahko kraja poverilnic enega računa ogrozi tudi varnost preostalih, ki uporabljajo enake poverilnice. To težavo preprosto rešimo z avtomatiziranim spreminjanjem gesel.

4. Skupni uporabniški računi in gesla

Določeni uporabniški računi, kot so lokalni administratorji sistemov, so za vse uporabnike, ki se nanje povezujejo, skupni. To pomeni, da akcij pozneje ni možno več enostavno povezati z uporabnikom, ki jih je izvedel, s tem pa je tudi izgubljena revizijska sled.

5. Dodeljevanje dostopa tretjim osebam

Zunanji izvajalci za vzdrževanje potrebujejo dostop do točno določene opreme v omejenih časovnih okvirih s polnimi pravicami. To je za sistemske administratorje izziv, saj računov s polnimi pravicami ne želijo ali pa ne smejo deliti z zunanjimi uporabniki. Reši ga PAM, ki hkrati zagotavlja tudi revizijsko sled za primer nepričakovanih nezaželenih prekinitev delovanja, ki bi lahko bile posledica človeškega dejanja.

6. Zagotavljanje skladnosti z regulativami

S PAM izvajamo varovanje pred nepooblaščenim dostopom do občutljivih podatkov, hkrati pa hranimo ustrezne revizijske sledi, ki omogočajo poznejšo identifikacijo oseb in aplikacij, ki bi pravila kršila. To je še zlasti pomembno, ker so podatki oseb vse bolj zaščiteni z regulativami, kakršna je na primer Splošna direktiva o varstvu podatkov.

S tem, ko zavarujete privilegirane uporabniške dostope, poskrbite za zaščito strateških podatkov podjetja in ključnih virov. »Ko imate enkrat odgovore na kdo, kaj in kje je nekaj spremenil na infrastrukturi, imate odgovore na več vprašanj glede skladnosti, hkrati pa zagotavljate nemoteno delovanje poslovnih procesov in dnevnih aktivnosti,« poudarja Matevž Kuhelj.