Na topie

Cyberprzestępcy mają na celowniku użytkowników uprzywilejowanych

Autor:

więcej artykułów ze strefy:
Technologie i Firma

Kategoria: Technologie i Firma Tematyka: Bezpieczeństwo w firmie

Jeśli bowiem mogą się pod nich podszyć, to najczęściej mogą też uzyskać dostęp do wszystkiego, co ich interesuje.

Cyberprzestępcy mają na celowniku użytkowników uprzywilejowanych

A A

Administratorzy sieci, specjaliści IT, firmowi informatycy – oni najczęściej są użytkownikami uprzywilejowanymi, czyli takimi, których uprawnienia pozwalają na wprowadzanie zmian w środowisku IT i przetwarzanie poufnych danych. Nie dziwi więc, że to właśnie oni znajdują się często na celowniku cyberprzestępców, planujących atak.

Najczęściej popełnianym błędem jest wdrażanie w firmie zabezpieczeń dla użytkowników uprzywilejowanych, które wymagają od nich tylko jednorazowego uwierzytelnienia. Wystarczy więc, że taki – dajmy na to – administrator rano wpisze hasło lub potwierdzi swoją tożsamość w inny sposób, a otrzyma niemal nieograniczony dostęp do wszystkich baz w przedsiębiorstwie.

Dopóki logowania dokona faktycznie pracownik, to takie rozwiązanie może usprawnić jego pracę. Jednak gdy cyberprzestępca pozna sposób uwierzytelnienia, to tym razem on otrzyma dostęp do tego wszystkiego, a to grozi poważnym wyciekom. 

„Po wykonaniu autoryzacji, użytkownik konta uprzywilejowanego – lub atakujący – może zrobić cokolwiek. Jeśli atakujący dostał się do systemu, wykorzystując np. metodę tzw. phishingu, może przejąć kontrolę nad komputerem danego użytkownika, pozyskać hasła zapisane w pamięci podręcznej oraz zdobyć dostęp do interesujących go poświadczeń. Może także przemieszczać się z jednego urządzenia na drugie w poszukiwaniu uprzywilejowanego użytkownika” – ostrzega firma Balabit, która przygotowała taką ilustrację:

anatomia cyberataku Balabit

Jak się przed tym uchronić? Przede wszystkim należy wprowadzić mocny system uwierzytelniający. Jednym z najlepszych sposobów jest też inwestycja w narzędzia PUBA – każdego dnia analizują one zachowania użytkownika uprzywilejowanego i tworzą jego „profil behawioralny”. Dzięki temu potrafią później wykryć, czy użytkownik uzyskujący dostęp do konkretnych plików faktycznie jest tym, za kogo się podaje.

Źródło: Balabit. Foto: Startup Stock Photos/Pexels

Odsłon: 2577 Skomentuj newsa
Komentarze

0

Udostępnij

Nie dodano jeszcze komentarzy!

Dodaj komentarz

Przy komentowaniu prosimy o przestrzeganie netykiety i regulaminu.

Aby dodać komentarz musisz być zalogowany!