Gestion de la sécurité : Une nouvelle pratique de piratage inquiétante

Vous pouvez réduire les risques de devenir la proie à une nouvelle pratique de piratage inquiétante, mais une préparation est nécessaire.

Phil Lieberman

Opération Aurora était l'effrontée 2009 cyber attaque sur Google et d'autres grandes entreprises. Récentes violations de données de haut-profil fermé d'autorité de certification fédéraux et VeriSign. Les pirates ont appris à exploiter un écart effrayant et souvent ignoré dans la sécurité réseau pour prendre le contrôle des réseaux de la victime.

Avec le recul, il est toujours facile de déterminer ce qui doit arrivé. Aujourd'hui, il semble clair derrière ces récentes attaques de haut-profil de cyber criminels n'étaient pas nécessairement les génies informatique — juste bons opportunistes. Ils ont pu exploiter la nature humaine et abuser ensuite une porte ouverte, qu'ils savaient qu'ils trouveraient.

Ces pirates utilisent des tactiques créatives, comme des courriels spear-pêche très ciblées qui attirent les utilisateurs sans méfiance pour ouvrir une pièce jointe malveillante. Ensuite, les pirates informatiques déploient zéro-jour contre les logiciels malveillants sur l'ordinateur de l'utilisateur. De cet ordinateur unique au sein d'une organisation, attaquants peuvent ensuite exploiter comptes faibles, privilégié partagé à prendre le contrôle de systèmes à travers le réseau des victimes, carte son infrastructure et extraire des renseignements de nature délicate. C'est une stratégie simple mais très efficace.

Vous pouvez trouver pratiquement n'importe où les comptes privilégiés potentiellement vulnérables au sein de votre infrastructure informatique. Ils sont sur l'ordinateur hôte OSes, appareils de réseau et de systèmes de sauvegarde et dans le logiciel (LOB) de ligne d'affaires. Vous pouvez classer les comptes privilégiés en trois groupes principaux :

  • Les comptes de connexion superutilisateur : il utilise les comptes à configurer, gérer et installer des applications ; modifier les paramètres du système ; gérer les tâches administratives courantes ; et effectuer des réparations d'urgence.
  • Comptes de service : ces comptes nécessitent des mots de passe et l'ID de connexion privilégié.
  • Demande de mot de passe : logiciels personnalisés, applications métier et services Web utilisent ces mots de passe pour vous connecter à des bases de données, middleware et ainsi de suite.

Les mots de passe, contrôle de l'accès aux comptes privilégiés sont la qualité de principal obstacle entre les pirates et les données privées de votre organisation. Cependant, trop souvent, ces informations d'identification sont insuffisamment sécurisées, surveillées et vérifiées.

Le risque de comptes privilégiés

Comptes privilégiés ne sont pas encore reconnues par les systèmes d'Identity Access Management (IAM). Par conséquent, la plupart des organisations n'ont aucun moyen automatisé pour gérer ces comptes puissants.

Du aujourd'hui Règlement sur la sécurité informatique — mandaté par le gouvernement et l'industrie des groupes semblables — exigent que vous fréquemment mise à jour des informations d'identification de compte privilégié et vérification de leur utilisation. Pas encore mise à jour de ces comptes avec des scripts ou à la main est souvent trop fastidieux et source d'erreurs pour être pratique.

Pour compliquer le processus, modifications manuelles peuvent causer des interruptions de service si vous ne pas suffisamment compte des interdépendances entre les différents comptes privilégiés. Par conséquent, de nombreuses organisations simplement ignorent le problème.

Malheureusement, les risques de sécurité introduites par sécurité faible compte privilégié Don't stop à la porte de votre datacenter. Plus partagée services d'utilisations de votre organisation — y compris les services cloud, certificat les autorités et les passerelles de services financiers, pour n'en nommer que quelques-uns, ont récemment été exposés comme ayant la sécurité compte privilégié faible ou inexistante.

Un pirate informatique, connexions privilégiées partagées, faibles cryptographique utilisées par le personnel du fournisseur de service sont une cible extrêmement attrayante. Cela est particulièrement vrai lorsque vous considérez que dans ces types d'environnements, une seule connexion compromise peut exposer les données privées des dizaines de clients corporatifs.

Obtenir les clés

Alors qu'il peut sembler comme une perspective intimidante pour sécuriser vos comptes privilégiés, vous pouvez commencer à prendre le contrôle avec trois étapes simples :

Étape 1. Trouver les clés. Effectuer une vérification de haut en bas de l'ensemble de votre réseau afin de déterminer exactement où votre comptes privilégiés résident. Il faudrait identifier les connexions sont assez unique et complexe, et si ils sont changés assez souvent d'être protégé. Suivi potentiellement des milliers de connexions d'accès privilégiées dans un datacenter typique n'est pas tâche facile. Il existe des solutions efficaces qui peuvent fournir des vérifications de compte privilégié de point-à-temps à des organismes qualifiés, généralement sans frais.

Étape 2. Verrouillez les portes. Vous devez déployer l'automatisation de base nécessaire pour combler les failles de sécurité découvertes. Il y a des solutions rentables qui peuvent non seulement sécuriser ces comptes sur les grands réseaux, mais le faire en quelques heures ou jours, au lieu d'un mois.

Étape 3. Sécuriser les fenêtres. Il n'y a aucun point de sécurisation de votre réseau si vous laissez les éléments externes critiques vulnérables. Exiger que vos partenaires d'affaires clés — y compris les nuages services, fournisseurs, autorités de certification et d'autres — démontrent qu'ils sont en conformité avec les mandats significatifs comme les directives de vérification de Consensus.

Les pirates ont démontré qu'ils peuvent pénétrer n'importe quel réseau d'entreprise. Au cours des derniers mois, les intrus semblent gagner plus d'une main supérieure. Word a divulgué ce certificat plus peut-être quatre autorités peuvent avoir été compromises dans des attaques semblables à celles subies par les fédéraux.

De nombreuses organisations semblent être ébranlés par la gravité de la situation. Certains ont répondu par la panique et la confusion qu'ils se dépêchent pour les portes tout en laissant les clés dans les serrures.

Votre datacenter s'appuie sur des identités privilégiées pour fonctionner. Qui ne va pas changer. Cependant, incapacité à protéger ces comptes laissera vos données privées exposées. Vous connaissez tous les risques, mais à la fin de la journée, c'est à vous de protéger les clés de votre Royaume.

Philip Lieberman

Philip Lieberman, fondateur et président de Lieberman Software, a plus de 30 ans d'expérience dans l'industrie du logiciel. Il a publié de nombreux livres et articles sur l'informatique, a enseigné à l'UCLA et est l'auteur de nombreux cours de sciences informatiques pour Learning Tree International. Il possède un baccalauréat ès arts de la San Francisco State University. Pour plus d'informations, visitez liebsoft.com.

Contenu associé