Rizici privilegiranih korisničkih računa

Korisnički računi s velikim ovlastima

Privilegirani korisnički računi su računi domenskih administratora, root korisnički računi, računi korisnika poslovnih aplikacija s posebnim ovlastima rada – npr. s ovlastima za autorizaciju transakcija, korisnički računi za pristup aplikacija i servisa…

Analize pokazuju da:

62% sigurnosnih proboja računalnih sustava temelje svoj uspjeh na kompromitaciji privilegiranih korisničkih računa.

85% sigurnosnih proboja računalnih sustava uključuju kompromitaciju „Endpoint“ računala (radne stanice, prijenosna računala i serveri) 

1 od 3 hackera tvrde da je pristup privilegiranim korisničkim računima najjednostavniji i najbrži način za preuzimanje osjetljivih podataka

Rizici koji se mogu pojaviti u radu s privilegiranim korisničkim ovlastima:

  • Nekontrolirana a često i zlonamjerna zloupotreba privilegiranih ovlasti od strane insiderathycotic horiz
  • Lozinke korisničkih ovlasti se u pravilu mijenjanju neredovito i rijetko
  • Korisnici odabiru lozinke neadekvatne jakosti i time olakšavaju njihovu kompromitaciju
  • Lozinke se zapisuju, nerijetko i u excel tablice smještene na mrežnim mapama, što izuzetno veseli napadače
  • Privilegirana pristupna prava se dijele među pojedinim korisnicima čime se gubi pouzdan trag o njihovoj upotrebi
  • U IT odjelima se ne vodi evidencija o dodijeljenim privilegiranim pravima što rezultira neurednim razduživanjem ovih prava kod odlaska administratora
  • Izuzetno otežane mjere praćenja i nadzora rada administratora

Kad se spustimo na razinu operativnih sustava koje korisnici koriste, na „Endpoint“ računala, otvara se pogled na nova područja rizika a obuhvaćena su raznovrsnim slučajevima nekontroliranog izvođenje programa kako onih kada korisnici izvode programe za koje nemaju ovlaštenja tako i onih kada pojedini sistemski programi ili servisi nekontrolirano pokreću maliciozne programe.

Saznajte više

Kontakt

Adresa: Gjure Szaba - odvojak 16

Zagreb

 

Telefon: 01 3765 612

Email: Ova e-mail adresa je zaštićena od spambota. Potrebno je omogućiti JavaScript da je vidite.

Search