Compartilhar via


Gerenciamento de segurança: A nova e assustadora tendência de invasão de sistemas

Você pode minimizar os riscos de se tornar vítima de uma preocupante nova tendência de invasão de sistemas, mas precisa estar preparado.

Phil Lieberman

Operação Aurora foi o bronze 2009 cyber ataque Google e outras grandes empresas. Recentes violações de alto perfil dados desligado autoridade de certificado DigiNotar e VeriSign. Os hackers têm aprendido a explorar um lapso assustadora e freqüentemente ignorado em segurança de rede para obter o controle das redes de vítima.

Em retrospectiva, sempre é fácil determinar o que deve ter acontecido. Hoje, parece claro que os criminosos por trás dessas recentes ataques de alto perfil cyber não eram necessariamente gênios computador — apenas bons oportunistas. Eles foram capazes de explorar a natureza humana e, em seguida, abusar de uma porta aberta que sabiam que iria encontrar.

Esses hackers usam táticas criativas como altamente segmentados e-mails spear-pesca que atrair usuários desavisados a abrir um anexo malicioso. Os hackers implantar desconhecidos malware no computador de um usuário. Desse computador único dentro de uma organização, os atacantes podem explorar então contas fracas, privilégios compartilhados para assumir o controle de sistemas em toda a rede das vítimas, mapear sua infra-estrutura e extrair informações confidenciais. É uma estratégia simple mas altamente eficaz.

Você pode encontrar contas privilegiadas potencialmente vulneráveis praticamente em qualquer lugar dentro de sua infra-estrutura de TI. Eles estão no computador host OSes, os dispositivos de rede e sistemas de backup e no linha de negócios (LOB) software. Você pode categorizar contas privilegiadas em três grupos principais:

  • Contas de login do super-usuário: ele usa contas para configurar, executar e instalar aplicativos; Alterar configurações do sistema; lidar com a rotina das funções administrativas; e executar reparos de emergência.
  • Contas de serviço: estas contas requerem acesso privilegiado IDs e senhas.
  • Aplicativo para senhas: Web services, aplicativos LOB e software personalizado usam essas senhas para se conectar a bancos de dados, middleware e assim por diante.

As senhas controlando o acesso a contas privilegiadas são o pé principal obstáculo entre os hackers e dados confidenciais da sua empresa. No entanto, demasiadas vezes, estas credenciais são não adequadamente garantidas, monitoradas e auditadas.

O risco de contas privilegiadas

Contas privilegiadas ainda não são reconhecidas pelos sistemas de gerenciamento de acesso de identidade (IAM). Consequentemente, a maioria das organizações não tem nenhuma maneira automatizada para gerenciar essas contas poderosas.

Atuais regras de segurança IT — mandatados pelos grupos de indústria e governo — exigem que você atualizar as credenciais de conta privilegiada com freqüência e sua utilização de auditoria. Ainda atualizar essas contas com scripts ou pela mão é muitas vezes demasiado demorado e sujeito a erro para ser prático.

Para complicar ainda mais o processo, as alterações manuais podem causar interrupções planejadas de serviço se você não conta suficientemente para as interdependências entre diferentes contas privilegiadas. Por isso, muitas organizações simplesmente ignoram o problema.

Infelizmente, os riscos de segurança introduzidos pela segurança de contas privilegiadas fraco não param à porta do seu data center. Mais comum de serviços sua organização utiliza — incluindo serviços de nuvem, de certificados autoridades e gateways de serviço financeiro, para citar alguns — recentemente foram expostos como tendo segurança de contas privilegiadas baixa segurança ou inexistente.

Para um hacker, compartilhadas, criptograficamente fracas logons privilegiados usados pelo pessoal do provedor de serviço são um alvo extremamente atraente. Isto é especialmente verdadeiro quando você considerar que, nestes tipos de ambientes, um único login comprometido pode expor os dados particulares de dezenas de clientes corporativos.

Proteger as chaves

Enquanto pode parecer uma assustadora para proteger suas contas privilegiadas, você pode começar a tomar o controle com três passos simples:

Etapa 1. Encontrar as chaves. Efectue uma auditoria de cima para baixo de toda a rede para determinar exatamente onde residem suas contas privilegiadas. Isso deve incluir a identificação se os logons são suficientemente único e complexo, e se eles estiver alterados com freqüência suficiente para ser seguro. Rastreamento potencialmente milhares de logins privilegiados em um data center típico não é tarefa fácil. Existem soluções eficazes que podem fornecer a conta com privilégios de point-in-time auditorias para organizações qualificadas, geralmente sem custo.

Etapa 2. Bloquear as portas. Você deve implantar a Automação básica necessária para fechar quaisquer falhas de segurança descobertas. Existem soluções de baixo custo que podem não apenas proteger essas contas em grandes redes, mas fazê-lo em horas ou dias, em vez de meses.

Etapa 3. Proteger o Windows. Não há nenhum ponto protegendo sua rede se você deixar elementos externos críticos vulneráveis. Exigir que seus parceiros de negócios — incluindo nuvem serviços provedores, autoridades de certificação e outros — demonstrar que eles estão cumprindo mandatos significativos como as orientações de auditoria de um consenso.

Os hackers têm demonstrado que podem penetrar qualquer rede corporativa. Nos últimos meses, os intrusos parecem estar a ganhar mais de uma mão superior. Word tem escapado esse certificado mais talvez quatro autoridades podem ter sido comprometidas em ataques semelhantes ao sofrido pela DigiNotar.

Muitas organizações parecem ser bicho da gravidade da situação. Alguns reagiram com pânico e confusão como eles se apressam para travar as portas, deixando as chaves nos bloqueios.

Seu datacenter baseia-se em identidades privilegiadas para funcionar. Isso não vai mudar. No entanto, falha para proteger essas contas vai deixar seus dados particulares expostos. Você sabe sobre todos os riscos, mas no final do dia, cabe a você para proteger as chaves para o seu Reino.

Philip Lieberman

Philip Lieberman, fundador e Presidente da Lieberman Software, tem mais de 30 anos de experiência na indústria de software. Publicou numerosos livros e artigos sobre ciência da computação, tem ensinado na UCLA e foi o autor de muitos cursos de ciência de computação para aprendizagem árvore internacional. Ele é bacharel pela San Francisco State University. Para obter mais informações, visite liebsoft.com.

Conteúdo relacionado