08.05.2015 Views

Dyman Associates Risk Management articles på overvåking IT-avdelingen å stoppe målrettede angrep

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>Dyman</strong> <strong>Associates</strong> <strong>Risk</strong> <strong>Management</strong> <strong>articles</strong> <strong>p<strong>å</strong></strong><br />

<strong>overv<strong>å</strong>king</strong> <strong>IT</strong>-<strong>avdelingen</strong> <strong>å</strong> <strong>stoppe</strong> m<strong>å</strong>lrettede <strong>angrep</strong><br />

<strong>IT</strong>-administratorer er i en unik posisjon i organisasjonen der sofistikerte hackere er<br />

altfor klar til <strong>å</strong> dra nytte av<br />

Har du noen gang vurdert din <strong>IT</strong>-gruppe skal organisasjonens svakeste leddet? Det er<br />

ikke noe som krysser hodet av de fleste tech beslutningstakere, men med m<strong>å</strong>lrettet<br />

angripere stadig fokusere sin innsats <strong>p<strong>å</strong></strong> privilegium regnskapet, bør det være. Det kan<br />

være den største sikkerhet blindsonen du har.<br />

Med det i tankene er her noen enkle trinn det og sikkerhet sjefer kan ta for <strong>å</strong> minimere<br />

risikoen for vellykket m<strong>å</strong>lrettede <strong>angrep</strong>.<br />

D<strong>å</strong>rlige vaner<br />

Hver publisert m<strong>å</strong>lrettede <strong>angrep</strong> drepe kjeden du noensinne vil se vil inneholde enten<br />

"heve rettigheter" eller "f<strong>å</strong> root-tilgang". Det er en viktig fase av noen APT-tross alt,<br />

lagrer ingen mest sensitive informasjonen <strong>p<strong>å</strong></strong> servere som har tilgang til resepsjonisten.<br />

Problemet er at <strong>IT</strong>-administratorer ikke er immune mot den samme d<strong>å</strong>rlige passord<br />

ledelse trekk som resten av ansatte, s<strong>å</strong> de ogs<strong>å</strong> kan utsette organisasjonen for<br />

unødvendig risiko.<br />

Se etter bevis passord ikke blir oppdatert regelmessig eller legitimasjon som brukes <strong>p<strong>å</strong></strong><br />

tvers av organisasjonen. En liste over 15 beste unnskyldninger for ikke endre passord<br />

inkludert edelstener som "knapt noen bruker systemet uansett" og "det er bare brukt av<br />

en tjenestekonto". Hvis disse brukes til <strong>å</strong> rettferdiggjøre feil passord ledelsen og tilsynet<br />

er allerede heie ut d<strong>å</strong>rlig praksis.<br />

Hvis organisasjoner tillater administratorer <strong>å</strong> velge sitt eget passord, deretter styrke<br />

disse legitimasjonene er avhengige personer seg. Men ofte er det ingen corporate<br />

regler krever admin passord <strong>å</strong> være lengre og mer komplekse enn standard ansatt<br />

passord.<br />

S<strong>å</strong> med mindre de er generert av maskinen, er det en god sjanse for at de vil være<br />

relativt enkel <strong>å</strong> dekode. Risikoen er økt Hvis administratorer bruker samme passord <strong>p<strong>å</strong></strong><br />

deres personlige mot Internett-kontoer. Hvis bare ett av disse nettstedene er hacket og<br />

passord utsatt kan da bedriftens kronjuvelene være utsatt.


Nettsteder som LinkedIn og Facebook gir en mengde informasjon om personer og sine<br />

roller <strong>p<strong>å</strong></strong> arbeid. Det er bare et relativt lite skritt for bestemt kriminelle for <strong>å</strong> se hvis<br />

noen nylig stj<strong>å</strong>let legitimasjon match opp til en <strong>IT</strong>-admin, for eksempel.<br />

Å redusere risikoen for eksponering<br />

Et annet spørsm<strong>å</strong>l organisasjoner bør spørre er om deres <strong>IT</strong>-ansatte bruker sine<br />

kontoer med nettverket niv<strong>å</strong> administratorrettigheter for deres daglige plikter. Hvis de<br />

gjør, har de bare massively økt organisasjonens <strong>angrep</strong>somr<strong>å</strong>de, fordi <strong>IT</strong> admin<br />

regnskapet har vanligvis langt færre restriksjoner <strong>p<strong>å</strong></strong> dem om ting som e-postvedlegg,<br />

hvilke webomr<strong>å</strong>der de kan besøke og flyttbare medier. Disse egenskapene kan alle<br />

gjøre m<strong>å</strong>lrettede <strong>angrep</strong> lettere <strong>å</strong> beg<strong>å</strong> samtidig usett.<br />

Faktisk er det ikke uvanlig for <strong>IT</strong>-personell <strong>å</strong> gi seg mindre restriktiv retningslinjer for "<strong>å</strong><br />

f<strong>å</strong> gjort jobben" mer effektivt, eller bruke sine admin rettigheter for <strong>å</strong> øke privilegier <strong>p<strong>å</strong></strong><br />

normal kontoer og deretter bruke bare en konto for begge. En god m<strong>å</strong>te <strong>å</strong> redusere<br />

risikoen for at dette skjer er <strong>å</strong> operere, og mer viktigere, h<strong>å</strong>ndheve en dobbel<br />

Kontopolicy, der én konto brukes av <strong>IT</strong>-ansatte er reservert for normal bruk, og den<br />

andre for strengt interne <strong>IT</strong>.<br />

Ansvar<br />

En siste omr<strong>å</strong>det <strong>å</strong> fokusere din revisjon <strong>p<strong>å</strong></strong> er begrepet ansvarlighet. Er organisasjonen<br />

avhengig av bruken av generiske delte kontoer som "root" eller "admin" <strong>å</strong> gjennomføre<br />

ulike det administrative oppgaver? S<strong>å</strong> de vil være helt untraceable, som betyr at den<br />

ansatte pleier <strong>å</strong> være mer utsatt for deling legitimasjon med kolleger <strong>p<strong>å</strong></strong> anledning.<br />

Bli kvitt disse anonyme delte kontoer og tilpasse dem, fjernes denne fristelsen. Eller<br />

enda bedre, koble det brukerkontoer til en individuell HR data, som betyr overlevere<br />

passord vil ogs<strong>å</strong> gi mottakeren tilgang til deres kollegas lønn og annen informasjon.<br />

Organisasjoner m<strong>å</strong> synlighet, sporbarhet og ansvarlighet rett ned management kjedendet<br />

er den eneste sjansen de har av fange legitime tilkoblinger og fra det rote ut<br />

d<strong>å</strong>rlige. Mange av disse trinnene kan oppn<strong>å</strong>s med godt kontrollert, strenge manuelle<br />

prosesser, selv om de er tidkrevende, dyrt og repeterende. Et annet punkt <strong>å</strong> vurdere er<br />

at selv etter alt dette forsøk det vil fortsatt være en sjanse at <strong>IT</strong>-administratorer vil<br />

endre passord manuelt, innføre risiko igjen.<br />

Best sjanse til <strong>å</strong> lykkes i <strong>å</strong> redusere risikoen for privilegert kontomisbruk og m<strong>å</strong>lrettede<br />

<strong>angrep</strong> er via et automatisert system skjult for brukeren, som tilfeldig utvikler sterke<br />

passord. Tross alt, hvis <strong>IT</strong>-teamet ikke vet hva passordene er i utgangspunktet, kan<br />

ikke de dele eller endre dem.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!