Использование привилегированных учетных записей при проведении атак на инфраструктуру
Узнать большеМногие компании для обеспечения своей деятельности активно сотрудничают с поставщиками IT-услуг, специалисты которых могут с нуля создавать информационную инфраструктуру, устанавливать серверное оборудование и при этом несут ответственность за работоспособность серверов и выполняют ряд других утвержденных заказчиком задач. Часто поставщики IT-услуг работают удаленно, получив необходимые права доступа к объектам компьютерной инфраструктуры. Обычно аутсорсерам для выполнения рабочих задач необходимы расширенные полномочия, поэтому для них создаются отдельные аккаунты с административными привилегиями. Такой формат сотрудничества сопряжен с рисками ИБ, связанными со злоупотреблением назначенными правами. Чтобы минимизировать вероятность инцидентов, компания должна организовать контроль подключения и мониторить действия подрядчиков. Рассказываем, каким образом можно контролировать работу поставщиков IT-услуг и чем будет полезна система Privileged Access Management (PAM).
Задачи, которые решают поставщики IT-услуг
Конкретный перечень услуг будет зависеть от отрасли, в которой работает компания-заказчик, зрелости ее информационной инфраструктуры, текущих требований в сфере ИБ и других объективных факторов. Так, поставщики IT-услуг предлагают своим клиентам следующие услуги:
- Создание IT-инфраструктуры, отвечающей специфике деятельности компании.
- Оптимизацию IT-инфраструктуры с учетом актуальных требований бизнеса.
- Обслуживание целевых систем, осуществление технической поддержки.
- Внедрение инструментов обеспечения информационной безопасности, настройку механизмов защиты.
- Интеграцию решений для автоматизации бизнес-процессов.
Все эти работы поставщики IT-услуг могут проводить дистанционно, не посещая офис компании. Для этого специалистам назначаются соответствующие полномочия, позволяющие совершать необходимые действия в обслуживаемых системах.
Угрозы, связанные с удаленным подключением
При удаленном подключении подрядчика к IT-инфраструктуре существует риск потенциальных угроз, связанных с привилегированным доступом, характер которых может варьироваться в зависимости от того, какие задачи выполняют поставщики IT-услуг.
Распространенные риски:
- Несанкционированное использование конфиденциальной информации.
- Утечка чувствительных данных из-за ошибок, недобросовестной работы специалистов или по злому умыслу.
- Нарушение функциональности целевых систем и оборудования.
- Отключение средств обеспечения ИБ.
Эти инциденты происходят при отсутствии защиты удаленного подключения и контроля за работой специалистов. Не всегда причиной становится злой умысел привилегированных пользователей. Часто ценные данные оказываются в общем доступе из-за некорректных настроек доступа к внутренним веб-ресурсам и хранилищам данных. Однако вне зависимости от причин инцидента компанию может понести финансовый и репутационный ущерб.
Помимо широких полномочий, проблема привилегированного доступа поставщиков еще и в том, что компания-заказчик не может быть уверена в надежности комплекса защитных мер со стороны подрядчика. Сложно проверить, какие инструменты и технологии он использует, поэтому приходится доверять вслепую. Риски в таких случаях высоки, и подтверждение тому — громкие утечки в российских и иностранных компаниях в 2022–2024 годах. Эти организации были атакованы именно через подрядчиков.
Меры для контроля подключений поставщиков IT-услуг
Перечислим базовые меры защиты удаленных подключений специалистов, которым назначены расширенные права доступа, которые на сегодняшний день доступны многим компаниям:
- Многофакторная аутентификация в системах, к которым будут подключаться поставщики IT-услуг.
- Разграничение доступа к объектам компьютерной инфраструктуры.
- Мониторинг рабочих сессий удаленных специалистов.
- Ведение журнала пользовательских действий.
- Контроль жизненного цикла учетных записей привилегированных пользователей, своевременные блокировка или удаление неиспользуемых учетных записей.
- Создание индивидуальных учетных записей (по возможности) для осуществления работ конкретными пользователями, чтобы исключить риск передачи УЗ посторонним лицам на стороне подрядчика.
Для автоматизации контроля удаленного подключения целесообразно использовать PAM-решения, ориентированные на мониторинг действий привилегированных пользователей, в том числе поставщиков IT-услуг. Такие системы выполняют роль шлюза между пользователями и запрашиваемыми ресурсами, идентифицируют привилегированные сессии, авторизуют инициаторов этих сессий, регистрируют все их действия. Если PAM-решение отмечает подозрительную активность со стороны привилегированной учетной записи, оно может разорвать соединение, ограничить права доступа или отправить уведомление ответственному лицу.
Роль Solar SafeInspect в защите удаленного подключения
Solar SafeInspect — PAM-система от ГК «Солар». Ключевые функции решения для контроля подключений привилегированных пользователей, в том числе тех, которые работают удаленно, заключаются в следующем:
- Проксирование привилегированных сессий.
- Мониторинг работы привилегированных пользователей в режиме реального времени с возможностью прерывания сессии.
- Запись привилегированных сессий и сохранение сведений для проведения аудита действий привилегированных пользователей и расследований в случае инцидентов ИБ.
- Сокрытие учетных данных пользователей с расширенными полномочиями, автоматическая подстановка паролей при подключении.
- Организация защищенного хранения учетных записей.
Использование Solar SafeInspect также позволяет контролировать соблюдение принципа наименьших привилегий. Под этим принципом в контексте работы с удаленными специалистами подразумевается, что полномочия будут назначаться только для выполнения тех задач, которые решают поставщики IT-услуг. Таким образом удается избежать избыточности привилегий и минимизировать риски несанкционированных действий с объектами информационной инфраструктуры.
Преимущества внедрения Solar SafeInspect для контроля удаленного подключения привилегированных пользователей
Сильные стороны использования системы с точки зрения бизнеса, службы информационной безопасности и поставщиков IT-услуг:
- Бизнес: внедрение Solar SafeInspect снижает вероятность угроз со стороны привилегированных пользователей, защищает организацию от финансовых и репутационных рисков.
- ИБ: PAM-система защищает учетные записи, позволяет соблюсти регламенты в части привилегированного доступа, предоставляет полные и достоверные данные для проведения расследований инцидентов.
- IT: Solar SafeInspect автоматизирует назначение привилегированного доступа для поставщиков услуг.
Преимущества в части защиты удаленного подключения:
- Подстановка токенов авторизации. Система перехватывает аутентификацию пользователя и авторизуется на запрашиваемом ресурсе с применением собственных ключей и паролей. Таким образом, удается исключить вероятность обхода PAM-решения при подключении.
- Возможность прерывания привилегированных сессий во избежание инцидентов ИБ в случае несанкционированных действий пользователей.
- Реализация гранулированного доступа для настройки разных вариантов работы для всех категорий привилегированных пользователей, в том числе поставщиков IT-услуг. Например, можно назначить доступ согласно расписанию или разрешить только определенные операции с вызываемыми ресурсами.