Dyman Associates Risk Management articles på overvåking IT-avdelingen å stoppe målrettede angrep
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
<strong>Dyman</strong> <strong>Associates</strong> <strong>Risk</strong> <strong>Management</strong> <strong>articles</strong> <strong>p<strong>å</strong></strong><br />
<strong>overv<strong>å</strong>king</strong> <strong>IT</strong>-<strong>avdelingen</strong> <strong>å</strong> <strong>stoppe</strong> m<strong>å</strong>lrettede <strong>angrep</strong><br />
<strong>IT</strong>-administratorer er i en unik posisjon i organisasjonen der sofistikerte hackere er<br />
altfor klar til <strong>å</strong> dra nytte av<br />
Har du noen gang vurdert din <strong>IT</strong>-gruppe skal organisasjonens svakeste leddet? Det er<br />
ikke noe som krysser hodet av de fleste tech beslutningstakere, men med m<strong>å</strong>lrettet<br />
angripere stadig fokusere sin innsats <strong>p<strong>å</strong></strong> privilegium regnskapet, bør det være. Det kan<br />
være den største sikkerhet blindsonen du har.<br />
Med det i tankene er her noen enkle trinn det og sikkerhet sjefer kan ta for <strong>å</strong> minimere<br />
risikoen for vellykket m<strong>å</strong>lrettede <strong>angrep</strong>.<br />
D<strong>å</strong>rlige vaner<br />
Hver publisert m<strong>å</strong>lrettede <strong>angrep</strong> drepe kjeden du noensinne vil se vil inneholde enten<br />
"heve rettigheter" eller "f<strong>å</strong> root-tilgang". Det er en viktig fase av noen APT-tross alt,<br />
lagrer ingen mest sensitive informasjonen <strong>p<strong>å</strong></strong> servere som har tilgang til resepsjonisten.<br />
Problemet er at <strong>IT</strong>-administratorer ikke er immune mot den samme d<strong>å</strong>rlige passord<br />
ledelse trekk som resten av ansatte, s<strong>å</strong> de ogs<strong>å</strong> kan utsette organisasjonen for<br />
unødvendig risiko.<br />
Se etter bevis passord ikke blir oppdatert regelmessig eller legitimasjon som brukes <strong>p<strong>å</strong></strong><br />
tvers av organisasjonen. En liste over 15 beste unnskyldninger for ikke endre passord<br />
inkludert edelstener som "knapt noen bruker systemet uansett" og "det er bare brukt av<br />
en tjenestekonto". Hvis disse brukes til <strong>å</strong> rettferdiggjøre feil passord ledelsen og tilsynet<br />
er allerede heie ut d<strong>å</strong>rlig praksis.<br />
Hvis organisasjoner tillater administratorer <strong>å</strong> velge sitt eget passord, deretter styrke<br />
disse legitimasjonene er avhengige personer seg. Men ofte er det ingen corporate<br />
regler krever admin passord <strong>å</strong> være lengre og mer komplekse enn standard ansatt<br />
passord.<br />
S<strong>å</strong> med mindre de er generert av maskinen, er det en god sjanse for at de vil være<br />
relativt enkel <strong>å</strong> dekode. Risikoen er økt Hvis administratorer bruker samme passord <strong>p<strong>å</strong></strong><br />
deres personlige mot Internett-kontoer. Hvis bare ett av disse nettstedene er hacket og<br />
passord utsatt kan da bedriftens kronjuvelene være utsatt.
Nettsteder som LinkedIn og Facebook gir en mengde informasjon om personer og sine<br />
roller <strong>p<strong>å</strong></strong> arbeid. Det er bare et relativt lite skritt for bestemt kriminelle for <strong>å</strong> se hvis<br />
noen nylig stj<strong>å</strong>let legitimasjon match opp til en <strong>IT</strong>-admin, for eksempel.<br />
Å redusere risikoen for eksponering<br />
Et annet spørsm<strong>å</strong>l organisasjoner bør spørre er om deres <strong>IT</strong>-ansatte bruker sine<br />
kontoer med nettverket niv<strong>å</strong> administratorrettigheter for deres daglige plikter. Hvis de<br />
gjør, har de bare massively økt organisasjonens <strong>angrep</strong>somr<strong>å</strong>de, fordi <strong>IT</strong> admin<br />
regnskapet har vanligvis langt færre restriksjoner <strong>p<strong>å</strong></strong> dem om ting som e-postvedlegg,<br />
hvilke webomr<strong>å</strong>der de kan besøke og flyttbare medier. Disse egenskapene kan alle<br />
gjøre m<strong>å</strong>lrettede <strong>angrep</strong> lettere <strong>å</strong> beg<strong>å</strong> samtidig usett.<br />
Faktisk er det ikke uvanlig for <strong>IT</strong>-personell <strong>å</strong> gi seg mindre restriktiv retningslinjer for "<strong>å</strong><br />
f<strong>å</strong> gjort jobben" mer effektivt, eller bruke sine admin rettigheter for <strong>å</strong> øke privilegier <strong>p<strong>å</strong></strong><br />
normal kontoer og deretter bruke bare en konto for begge. En god m<strong>å</strong>te <strong>å</strong> redusere<br />
risikoen for at dette skjer er <strong>å</strong> operere, og mer viktigere, h<strong>å</strong>ndheve en dobbel<br />
Kontopolicy, der én konto brukes av <strong>IT</strong>-ansatte er reservert for normal bruk, og den<br />
andre for strengt interne <strong>IT</strong>.<br />
Ansvar<br />
En siste omr<strong>å</strong>det <strong>å</strong> fokusere din revisjon <strong>p<strong>å</strong></strong> er begrepet ansvarlighet. Er organisasjonen<br />
avhengig av bruken av generiske delte kontoer som "root" eller "admin" <strong>å</strong> gjennomføre<br />
ulike det administrative oppgaver? S<strong>å</strong> de vil være helt untraceable, som betyr at den<br />
ansatte pleier <strong>å</strong> være mer utsatt for deling legitimasjon med kolleger <strong>p<strong>å</strong></strong> anledning.<br />
Bli kvitt disse anonyme delte kontoer og tilpasse dem, fjernes denne fristelsen. Eller<br />
enda bedre, koble det brukerkontoer til en individuell HR data, som betyr overlevere<br />
passord vil ogs<strong>å</strong> gi mottakeren tilgang til deres kollegas lønn og annen informasjon.<br />
Organisasjoner m<strong>å</strong> synlighet, sporbarhet og ansvarlighet rett ned management kjedendet<br />
er den eneste sjansen de har av fange legitime tilkoblinger og fra det rote ut<br />
d<strong>å</strong>rlige. Mange av disse trinnene kan oppn<strong>å</strong>s med godt kontrollert, strenge manuelle<br />
prosesser, selv om de er tidkrevende, dyrt og repeterende. Et annet punkt <strong>å</strong> vurdere er<br />
at selv etter alt dette forsøk det vil fortsatt være en sjanse at <strong>IT</strong>-administratorer vil<br />
endre passord manuelt, innføre risiko igjen.<br />
Best sjanse til <strong>å</strong> lykkes i <strong>å</strong> redusere risikoen for privilegert kontomisbruk og m<strong>å</strong>lrettede<br />
<strong>angrep</strong> er via et automatisert system skjult for brukeren, som tilfeldig utvikler sterke<br />
passord. Tross alt, hvis <strong>IT</strong>-teamet ikke vet hva passordene er i utgangspunktet, kan<br />
ikke de dele eller endre dem.