
SSH и RDP: распространенные протоколы подключения
Узнать больше21.11.2024
В ИТ-инфраструктурах компаний для администрирования доступа к целевым системам, приложениям, базам данных, СЗИ и другим объектам информационного периметра используются наделенные расширенными правами привилегированные учетные записи (УЗ). Такие УЗ привлекательны для злоумышленников, совершающих атаки на инфраструктуру. Получив доступ к привилегированным аккаунтам, хакеры могут нанести организации серьезный ущерб. Рассказываем, какими методами действуют атакующие, как отследить несанкционированные действия и предотвратить нелегитимное использование привилегированных учетных записей.
Привилегированными учетными записями называют учетные записи, которые предоставляют более высокий уровень доступа, чем обычные. Привилегированные УЗ могут быть привязаны к конкретным пользователям либо использоваться техническими службами.
Примеры привилегированных УЗ:
Существование всех перечисленных видов учетных записей повышает риски информационной безопасности организаций, поскольку такие УЗ могут быть скомпрометированы и использованы хакерами для атак на инфраструктуру. Перехватив доступ, злоумышленники смогут совершать несанкционированные действия с чувствительными данными, отключать средства защиты, менять настройки оборудования, нарушать работу целевых систем и пр.
Чтобы минимизировать риски атак на инфраструктуру, следует организовать централизованное управление привилегированными учетными записями и контроль за действиями пользователей, которым назначены расширенные полномочия. Ключевые цели такого подхода: обеспечить соблюдение регламентов в части использования привилегированных УЗ, реализацию принципа наименьших привилегий (выдача минимально достаточных для работы прав доступа), своевременное аннулирование привилегированного доступа при отсутствии в нем необходимости.
Первый пример — атака на инфраструктуру через Active Directory с целью получения доступа к конфиденциальным данным. Завладев привилегированной учетной записью, хакер может совершать любые действия, например повышать привилегии себе или другим УЗ, менять права доступа. Злоумышленники нередко реализовывают эту схему, если компания не заботится о смене паролей для привилегированных УЗ или использует один и тот же пароль для нескольких рабочих станций.
Второй пример атаки на инфраструктуру — компрометация учетной записи системного администратора. Получив привилегированный доступ, злоумышленники могут совершать несанкционированные действия в базах данных: видоизменять, удалять, красть информацию.
Третий пример — несанкционированное использование своевременно не заблокированных привилегированных учетных записей, созданных для удаленной работы аутсорсеров, например поставщиков ИТ-услуг. Злоумышленники могут получить доступ к аккаунтам и совершать различные вредоносные действия: менять настройки СЗИ и оборудования, отключать инструменты защиты.
Чтобы реализовать атаку на инфраструктуру, хакерам необходимо получить учетные данные от привилегированных
аккаунтов. Для этого чаще всего используются следующие методы:
Для повышения вероятности успешной атаки на инфраструктуру хакеры комбинируют несколько методов, например фишинг с приемами социальной инженерии.
Если злоумышленники получат расширенные права доступа к целевым системам и базам данных, это может причинить компании колоссальный ущерб. Вот чем грозят атаки на инфраструктуру:
Если инфраструктура серьезно пострадает от атак, компании придется приостанавливать свою деятельность как минимум до момента устранения последствий. Иногда ущерб бывает настолько серьезным, что приводит к ее разорению.
Системы Privileged Access Management (PAM) применяются для координации привилегированного доступа, обеспечения безопасной работы пользователей с расширенными правами, в том числе удаленных. Все подключения к запрашиваемым ресурсам компании происходят через PAM-решение, что позволяет снизить риски злоупотребления полномочиями.
PAM-системы в режиме реального времени мониторят действия привилегированных пользователей и могут реагировать на нарушения исходя из заданного сценария. Например, возможно немедленное автоматическое прерывание рабочей сессии, ограничение пользователей в правах, отправка уведомлений ответственным лицам.
Также PAM-системы позволяют реализовать требования парольной политики для привилегированных учетных записей. Одна из функций решений этого класса — смена паролей согласно преднастроенному расписанию и надежное хранение учетных данных.
Для более эффективного предотвращения злонамеренных действий PAM-системы могут интегрироваться с другими решениями: IdM — для управления учетными записями, DLP — для мониторинга действий и коммуникаций пользователей, формирования списка файловых операций, SIEM — для оперативного выявления инцидентов.
Solar SafeInspect — отечественное решение класса PAM, которое выполняет следующие функции:
Также в Solar SafeInspect реализована система гранулированного доступа. Она позволяет назначать расширенные права для строго определенных лиц, разрешать ограниченный круг операций, выдавать привилегированный доступ согласно расписанию.
Выводы
Чтобы снизить риски серьезных последствий атак на инфраструктуру, организации должны выделить управление привилегированными учетными записями в отдельный трек задач. Ключевые цели при этом: мониторинг действий пользователей с расширенными правами доступа, применение надежных механизмов аутентификации, защита учетных данных, своевременная смена паролей. Этих целей легко достичь путем внедрения Solar SafeInspect — удобной в использовании российской PAM-системы. Чтобы оценить ее преимущества и функциональность, можно протестировать решение в рамках пилотного проекта.
Самые важные новости кибербезопасности у вас в почте
Выберите темы, на которые бы вам было интересно получать новости.
Для получения бесплатной консультации заполните форму ниже и отправьте заявку. Наш менеджер свяжется с вами в ближайшее время.