Sicherheits-Management: Der erschreckende neue Trend beim Hacking

Sie können das Risiko, einem beunruhigenden neuen Hacking-Trend zum Opfer zu fallen, senken, aber Sie müssen entsprechend vorbereitet sein.

Phil Lieberman

Operation Aurora war die unverschämte 2009 Cyber-Angriff auf Google und anderen großen Unternehmen. Aktuelle High-Profil Datenschutzverletzungen heruntergefahren Zertifizierungsstelle DigiNotar und VeriSign. Hacker haben gelernt, eine beängstigende und häufig ignoriert erlöschen bei Netzwerk-Sicherheitstools, die Kontrolle über Opfer Netzwerke nutzen.

Im Nachhinein ist es immer leicht zu bestimmen, was sollten , was passiert ist. Heute scheint es klar die Verbrecher hinter diesen jüngsten hochkarätige Cyber-Angriffe waren nicht unbedingt Computer Genies — nur gute Opportunisten. Sie waren in der Lage, menschliche Natur zu nutzen und dann missbrauchen eine offene Tür, die sie wussten, dass sie finden würde.

Diese Hacker verwenden kreative Taktiken wie zielgerichteten Unterwasserfischfang E-mails, die ahnungslose Benutzer zum Öffnen einer bösartigen Anlage locken. Dann stellen Sie die Hacker Zero-Day-Malware auf dem Computer eines Benutzers bereit. Von diesem einzelnen Computer innerhalb einer Organisation können Angreifer dann ausnutzen schwache, gemeinsam privilegierten Konten zu nehmen Steuerung von Systemen in der Opfer-Netzwerk, ordnen Sie ihre Infrastruktur und vertraulichen Informationen extrahieren. Es ist eine einfache, aber sehr effektive Strategie.

Finden Sie potenziell anfällige privilegierte Konten praktisch überall innerhalb Ihrer IT-Infrastruktur. Sie sind auf Host-Computer Betriebssysteme, Netzwerk-Appliances und backup-Systeme, und in Line-of-Business (LOB) Software. Sie können die privilegierte Konten in drei primären Gruppen kategorisieren:

  • Super-User-Login-Konten: es verwendet Benutzerkonten konfigurieren, ausführen und installieren Anwendungen; Ändern Sie Systemeinstellungen; routinemäßige Verwaltungsaufgaben zu behandeln; und dringende Reparaturen durchführen.
  • Dienstkonto: These accounts require privileged login IDs and passwords.
  • Anwendungen Passwörter: Web Services, LOB-Anwendungen und benutzerdefinierte Software verwenden diese Kennwörter zum Herstellen einer Verbindung mit Datenbanken, Middleware und So weiter.

Die Steuerung des Zugriffs auf privilegierten Konten Kennwörter sind das primäre Hindernis zwischen Hacker und private Daten Ihres Unternehmens. Aber allzu oft diese Anmeldeinformationen sind nicht ausreichend gesichert, überwacht und geprüft.

Das Risiko von privilegierten Konten

Privilegierte Konten nicht sogar von Identity Access Management (IAM) Systems erkannt. Die meisten Organisationen haben folglich keine automatisierte Möglichkeit, diese leistungsfähigen Konten verwalten.

Heutige IT-Sicherheitsvorschriften – beauftragt von Regierung und Industrie gleichermaßen — verlangen, dass Sie häufig privilegierte Anmeldeinformationen aktualisieren und ihre Verwendung. Noch aktualisieren diese Konten mit Skripten oder von hand ist oft zu zeitaufwändig und fehleranfällig, praktisch zu sein.

Um den Prozess weiter zu komplizieren, können manuelle Änderungen Service-Ausfälle verursachen, wenn Sie nicht ausreichend Interdependenzen zwischen verschiedenen privilegierten Konten berücksichtigen. Aus diesem Grund ignorieren viele Organisationen einfach das Problem.

Leider stoppen nicht die Sicherheitsrisiken durch schwaches privilegiertes Kontosicherheit an der Tür Ihres Rechenzentrums. Mehr der gemeinsamen Dienste verwendet Ihre Organisation — Zertifikat inklusive Cloud-Services, Behörden und Finanzdienstleister-Gateways, um nur einige zu nennen – haben vor kurzem als schwache oder nicht vorhandene privilegiertes Kontosicherheit ausgesetzt.

Ein Hacker sind freigegebene, kryptografisch schwache privilegierte Anmeldungen, die vom Service-Provider-Mitarbeiter verwendet ein unglaublich attraktives Ziel. Dies gilt insbesondere, wenn man bedenkt, dass in diesen Umgebungen, ein kompromittierten Login die privaten Daten der Resultate von Firmenkunden verfügbar machen kann.

Die Schlüssel zu sichern

Während es, wie eine gewaltige Aussicht scheinen mag um Ihre privilegierten Konten zu sichern, können Sie beginnen, kontrollieren mit drei einfachen Schritten:

Schritt 1. Finden Sie den Schlüssel. Führen Sie eine oben-nach-unten-Prüfung Ihres gesamten Netzwerks zu bestimmen, wo genau Ihre privilegierten Konten befinden. Dies sollte beinhalten die Ermittlung, ob die Anmeldungen hinreichend eindeutige und komplex sind, und ob sie sind oft genug geändert, um sicher zu sein. Tracking potenziell Tausende von privilegierten Anmeldungen in einem typischen Datencenter ist keine leichte Aufgabe. Es gibt effektive Lösungen, die Point-in-Time-privilegiertes Konto qualifizierte Organisationen, in der Regel ohne Anklage audits bieten können.

Schritt 2. Sperren Sie die Türen. Sie sollten die grundlegende Automatisierung notwendig, alle entdeckten Sicherheitslücken zu schließen bereitstellen. Gibt es kostengünstige Lösungen, die können nicht nur diese Konten in großen Netzwerken zu sichern, sondern in Stunden oder Tagen statt Monaten tun.

Schritt 3. Sichern der Windows. Es hat keinen Sinn, Ihr Netzwerk zu sichern, wenn Sie kritische externe Elemente anfällig. Verlangen, dass Ihre wichtigen Geschäftspartnern — einschließlich der Wolke Anbieter, Zertifizierungsstellen und anderen Dienstleistungen — zeigen, dass sie im Einklang mit sinnvollen Mandate wie die Konsens-Audit-Richtlinien sind.

Hacker haben gezeigt, dass sie jedes Unternehmensnetzwerk eindringen können. In den letzten Monaten scheinen die Eindringlinge mehr Oberhand zu gewinnen. Wort ist vielleicht vier weitere Zertifikats geleckt, die Behörden in Angriffe erlitten von DigiNotar ähnlich gefährdet haben können.

Viele Organisationen scheinen von der Schwere der Situation Kokons werden. Einige reagierten mit Panik und Verwirrung, wie sie eilig die Türen beim Verlassen der Schlüssel in die Schlösser Riegel.

Ihr Rechenzentrum beruht auf privilegierte Identitäten funktionieren. Das ist nicht zu ändern. Allerdings verlassen Ausfall zum Schutz dieser Konten Ihre privaten Daten verfügbar gemacht. Sie alle Risiken kennen, aber am Ende des Tages, ist es an Ihnen, die Schlüssel zu Ihrem Königreich zu schützen.

Philip Lieberman

Philip Lieberman, Gründer und President von Lieberman Software, hat mehr als 30 Jahre Erfahrung in der Software-Industrie. Er veröffentlichte zahlreiche Bücher und Artikel über Informatik, lehrte an der UCLA und hat viele Computer Wissenschaft Kurse für Learning Tree International verfasst. Er hat einen Bachelor of Arts der San Francisco State University. Für weitere Informationen, besuchen Sie liebsoft.com.

Verwandter Inhalt