Technologie i Firma

Cyberprzestępcy mają na celowniku użytkowników uprzywilejowanych

przeczytasz w 1 min.

Jeśli bowiem mogą się pod nich podszyć, to najczęściej mogą też uzyskać dostęp do wszystkiego, co ich interesuje.

Administratorzy sieci, specjaliści IT, firmowi informatycy – oni najczęściej są użytkownikami uprzywilejowanymi, czyli takimi, których uprawnienia pozwalają na wprowadzanie zmian w środowisku IT i przetwarzanie poufnych danych. Nie dziwi więc, że to właśnie oni znajdują się często na celowniku cyberprzestępców, planujących atak.

Najczęściej popełnianym błędem jest wdrażanie w firmie zabezpieczeń dla użytkowników uprzywilejowanych, które wymagają od nich tylko jednorazowego uwierzytelnienia. Wystarczy więc, że taki – dajmy na to – administrator rano wpisze hasło lub potwierdzi swoją tożsamość w inny sposób, a otrzyma niemal nieograniczony dostęp do wszystkich baz w przedsiębiorstwie.

Dopóki logowania dokona faktycznie pracownik, to takie rozwiązanie może usprawnić jego pracę. Jednak gdy cyberprzestępca pozna sposób uwierzytelnienia, to tym razem on otrzyma dostęp do tego wszystkiego, a to grozi poważnym wyciekom. 

„Po wykonaniu autoryzacji, użytkownik konta uprzywilejowanego – lub atakujący – może zrobić cokolwiek. Jeśli atakujący dostał się do systemu, wykorzystując np. metodę tzw. phishingu, może przejąć kontrolę nad komputerem danego użytkownika, pozyskać hasła zapisane w pamięci podręcznej oraz zdobyć dostęp do interesujących go poświadczeń. Może także przemieszczać się z jednego urządzenia na drugie w poszukiwaniu uprzywilejowanego użytkownika” – ostrzega firma Balabit, która przygotowała taką ilustrację:

anatomia cyberataku Balabit

Jak się przed tym uchronić? Przede wszystkim należy wprowadzić mocny system uwierzytelniający. Jednym z najlepszych sposobów jest też inwestycja w narzędzia PUBA – każdego dnia analizują one zachowania użytkownika uprzywilejowanego i tworzą jego „profil behawioralny”. Dzięki temu potrafią później wykryć, czy użytkownik uzyskujący dostęp do konkretnych plików faktycznie jest tym, za kogo się podaje.

Źródło: Balabit. Foto: Startup Stock Photos/Pexels

Komentarze

0
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.

    Nie dodano jeszcze komentarzy. Bądź pierwszy!