Κυνηγώντας ευπάθειες προνομιακών λογαριασμών με το CyberArk Discovery & Audit (DNA)
Είναι ευρέως κατανοητό ότι οι κυβερνο-εισβολείς καθώς και εσωτερικοί παράγοντες κινδύνου βρίσκονται σε αναζήτηση τρόπων εκμετάλλευσης των προνομιακών λογαριασμών για να επιτύχουν τους όποιους στόχους έχουν βάλει. Εμπειρογνώμονες από τον χώρο της ασφάλειας συμβουλεύουν τους οργανισμούς και τις εταιρείες να γνωρίζουν τι υπάρχει στα δίκτυα τους και μάλιστα να το γνωρίζουν καλύτερα από κάθε δυνητικό εχθρό ή αντίπαλο.
Όμως η εύρεση και η ασφάλιση όλων των προνομιακών λογαριασμών εντός μίας επιχείρησής σας είναι πιο εύκολο να το λες, παρά να το επιχειρείς στην πράξη, ειδικά αν ληφθεί υπόψη ότι τυπικά υπάρχουν τρεις με τέσσερις φορές περισσότεροι προνομιακοί λογαριασμοί από ότι οι άνθρωποι που εργάζονται σε έναν οργανισμό. Αυτοί οι λογαριασμοί βρίσκονται σε δυσπρόσιτα σημεία εντός του δικτύου σας, συμπεριλαμβανομένων των εφαρμογών, των τερματικών συσκευών, των διακομιστών, των βάσεων δεδομένων και του cloud.
Παρακάτω θα βρείτε ορισμένες από τις προκλήσεις που έχουν να αντιμετωπίσουν οι οργανισμοί όταν εργάζονται απλώς για να εντοπίσουν/ κατανοήσουν –πόσο μάλλον να προστατεύσουν- τους προνομιούχους λογαριασμούς στα περιβάλλοντα τους, όπως για παράδειγμα:
Σε εγκαταστάσεις (on-premises) και ορισμένα περιβάλλοντα cloud:
- Συχνά, υπάρχουν πολλοί λογαριασμοί που συνδέονται με ένα μόνο άτομο και όλοι τους έχουν δικαιώματα διαχειριστή.
- Πολλοί κωδικοί πρόσβασης έχουν ρυθμιστεί ώστε να μην λήγουν ποτέ για να ώστε να αποτραπεί η περίπτωση της διακοπής ή εμφάνιση κάποιου προβλήματος.
- Πολλοί προνομιακοί λογαριασμοί που εσφαλμένα υπήρχε η πεποίθηση ότι δεν χρησιμοποιούνταν, αλλά στην πραγματικότητα χρησιμοποιούνται για τη σύνδεση στα συστήματα σε τακτική βάση. Ακόμη χειρότερα, δεν είναι εύκολο να εντοπιστεί ποιοι τους χρησιμοποιούν.
- Υπηρεσιακοί λογαριασμοί με “πρόσφατα δημιουργημένους” κωδικούς πρόσβασης στην πραγματικότητα χρησιμοποιούν τους ίδιους κωδικούς εδώ και χρόνια – μερικές φορές ακόμα και μία δεκαετία.
- Συχνά είναι δύσκολος ο εντοπισμός ενσωματωμένων ή hard-coded διαπιστευτηρίων που είναι αποθηκευμένα σε εφαρμογές.
Σε περιβάλλοντα cloud συγκεκριμένα:
- Σε AWS, οι περιπτώσεις Elastic Cloud Compute (EC2) μπορούν να προσεγγιστούν τόσο με τη χρήση ιδιωτικών κλειδιών EC2 όσο και με ατομικούς λογαριασμούς AWS.
- Τα διαπιστευτήρια λογαριασμού root AWS μπορούν να διαμοιραστούν σε πολλαπλούς χρήστες, τοποθετώντας τα εξαιρετικά ευαίσθητα αυτά διαπιστευτήρια σε κίνδυνο να κλαπούν ή να χαθούν.
- Σε περιβάλλον cloud, ενδέχεται να αποτελεί πρόκληση η διαχείριση βάσει ρόλων και η προσωρινή πρόσβαση.
Πως μπορείτε να προσδιορίσετε που βρίσκονται όλοι οι προνομιακοί λογαριασμοί σας πριν τους βρουν επιτιθέμενοι; Το πρώτο πράγμα που πρέπει να κάνετε είναι να σαρώσετε το δίκτυο με το εργαλείο CyberArk Discovery & Audit (DNA) που είναι διαθέσιμο δωρεάν.
Μία σάρωση θα σας βοηθήσει να προσδιορίσετε την προνομιακή επιφάνεια επίθεσης του οργανισμού σας με το να εντοπίσετε την θέση των προνομιακών λογαριασμών στην εγκατάσταση σας ή στο σύννεφο. Επίσης θα σας βοηθήσει να εντοπίσετε λογαριασμούς με δικαιώματα διαχειριστή τοπικά καθώς και μηχανήματα που είναι ευάλωτα σε επιθέσεις κλοπής διαπιστευτηρίων (όπως είναι η συγκομιδή διαπιστευτηρίων, το Pass-the-Hash, Overpass-the-Hash και Golden Ticket).
Πέρυσι, το εργαλείο της CyberArk σάρωσε περισσότερους από 21 εκατομμύρια υπολογιστές, βοηθώντας τους οργανισμούς να κάνουν το πρώτο βήμα προς την μείωση των κινδύνων που αφορούν στους προνομιακούς λογαριασμούς.
Οι επιχειρήσεις που αποτυγχάνουν να θέσουν ως προτεραιότητα την ασφάλεια των προνομιακών λογαριασμών τους, βρίσκονται σε κίνδυνο να πέσουν θύματα κάποιας κυβερνοεπίθεσης – και αυτό είναι κάτι που μπορεί να αποτελέσει μεγάλο κίνδυνο για την επιχείρηση, την φήμη ή ακόμα και την ικανότητα τους να λειτουργούν. Κάντε το πρώτο βήμα προς την ασφάλιση του περιβάλλοντος προνομιακών λογαριασμών σας. Τρέξτε σήμερα το CyberArk DNA και σαρώστε το δίκτυο σας.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.