Počet kybernetických útoků vůči organizacím se rok od roku zvyšuje. Mění se také způsob a cíl útoků, od krádeží dat jsme se postupem času dostali k aktuálně největší hrozbě, ransomware útokům. Jde o útok vedený s cílem zašifrovat data a vydírat majitele systémů o nemalou částku pro jejich obnovu.
Vzpomeňme na útoky na české nemocnice, které vyřadily z provozu klíčové IT systémy a celá oddělení nemohla pracovat, pacienti byli převáženi do jiných nemocnic. Aby totiž mohl záškodník napáchat škodu, musí využít nějaké zranitelnosti systému a jednou z nich je neřízená správa přístupů do IT systémů. Víte kam přesně mají přístup vaši zaměstnanci, jaké další typy účtů ve vaší organizaci používáte a kdo je jejich vlastník? Pokud ne, jak chcete útoku efektivně předcházet?
Pandemie ještě více umocnila možnost práce se vzdáleným přístupem (VPN, RDP, ssh, apod…) zaměstnanců a vzdálenou plochu využívá čím dál více externistů. Otázkou však je, jak často se taková udělení certifikují, kdo je vůbec povolil a s jakou platností. Občas se stane, že i IT začne podléhat setrvačnosti zaběhnutých procesů.
„Představme si, že jsme opravdu pod útokem. Útočník kompromitoval účet našeho administrátora. Kam všude se teď může dostat? Dokážeme ho odstřihnout, aniž bychom zastavili běh firmy a způsobili provozní ztráty? V takových chvílích může jít o minuty, které ve výsledku ušetří i miliony,“ říká Mgr. Marcel Poul, ředitel realizace projektů v BCV solutions, dodavatele řešení identity a access managementu a softwarové integrační platformy.
S pořádkem v přístupech do systému pomůže pomoci identity management software (IdM).
Jak pomůže IdM narovnat účty?
Identity manager má několik základních principů, které udrží vaše přístupy v perfektní kondici. Postará se o centrální správu a přehled o všech účtech v organizaci. Stanovuje jednoznačnou odpovědnost za přidělení přístupu. Díky IdM je možný i rychlý audit všech spravovaných účtů. Samozřejmostí je i automatizace některých procesů, jako jsou třeba tvorba či odmazávání přístupu na základě jasně definovaných pravidel.
Na jaké účty se často zapomíná?
Pokud řešíme správu přístupů, pak každého napadnou účty zaměstnanců. „Ano, mít přehled o účtech zaměstnance je základ pro kvalitní identity management. Avšak kromě běžných účtů máme i takové, na které se často zapomíná, a přesto jsou zajímavé. Mnohdy pro útočníky ještě daleko zajímavější než účet řadového zaměstnance,“ prozrazuje Mgr. Marcel Poul z BCV solutions.
Účty externistů
Nejen zaměstnanci vykonávají práci v rámci firemních IT systémů. Velmi početnou skupinou uživatelů jsou externisté, mezi které počítáme například externí dodavatele, kteří bývají zřídka kdy centrálně evidováni. Dále to jsou stážisté, ti bývají často evidování v personálním systému. Často to jsou kontraktoři, kteří ovšem právě v personálním systému nebývají a pak to mohou být i účty partnerských společností.
„Nejen, že externisté bývají zřídkakdy evidování na jednom místě, zapomíná se hlavně na jejich včasné ukončování a revizi jejich přístupů. Vzdálené přístupy, které často používají, jsou vydávány na dlouhou dobu, někdy neomezeně. Jednou z nejhorších praktik správy účtů externistů je vydávání sdílených přístupových účtů – například jeden účet pro celou partnerskou firmu. Při případných problémech pak není vůbec zřejmé, kdo a kdy případný zásah provedl,“ vysvětluje Mgr. Marcel Poul z BCV solutions.
Vzdálené přístupy
Speciální typ účtů, který využívají jak interní zaměstnanci, tak externisté, jsou vzdálené přístupy. Evidence vzdálených přístupů a jejich pečlivá správa by měla být jedním ze základů identity managementu. „Stanice, ze kterých se do interní sítě vzdáleně přistupuje jsou totiž málokdy spravovány danou firmou, je tedy potřeba se k nim chovat nanejvýš nedůvěřivě a při případné kompromitaci být schopni je rychle zablokovat,“ upozorňuje Poul z BCV Solutions, www.bcvsolutions.eu.
Privilegované účty
Sem můžeme počítat účty s vyššími privilegii, než mají běžní uživatelé. Často jde o účty, pod jejichž právy běží například IT služby v organizaci nebo účty pro administraci nějakého systému.
Správu speciálních účtů může v základu zabezpečit identity management – udrží přehled o tom, kdo a kdy ho založil a jaké má například skupiny v doméně AD a kdo je vlastník (fyzická osoba) daného účtu. Pokud daný vlastník odejde, IdM vyzve oprávněné osoby k nastavený nových vlastníků tak, aby v organizaci nezůstávaly speciální účty mimo evidenci.
Real time řízení přístupu k privilegovaným účtům, jako je možnost dočasně pod účtem pracovat, pak řeší specializovaný software PAM (privileged access management).
Dočasné a testovací účty
Velký problém jsou účty, které někdo vytvořil jen k určitému krátkodobému použití nebo rychlému testování, aniž by je následně smazal. Toto „smetí” nejen že znepřehledňuje správu účtů, ale často není znám ani jejich majitel a účel. Při kompromitaci pak vůbec není jednoduché určit rozsah napáchaných škod.
V organizacích se vyskytují různé typy účtů a s ohledem na kyberbezpečnost je nutné se jimi zabývat. Neřízení přístupů nejenže znepříjemňuje práci IT pracovníkům, ale může představovat poměrně nemalou bezpečnostní hrozbu.