Gestione della sicurezza: La nuova preoccupante tendenza alla pirateria informatica

È possibile ridurre i rischi di cadere preda di una nuova inquietante tendenza alla pirateria informatica, ma è necessario essere preparati.

Phil Lieberman

Operazione Aurora era l'attacco sfrontato di cyber 2009 su Google e altre grandi imprese. Violazioni di alto profilo dati recenti chiuse di autorità di certificazione, DigiNotar e VeriSign. Gli hacker hanno imparato a sfruttare un lasso spaventoso e spesso ignorato nella sicurezza di rete per ottenere il controllo delle reti della vittima.

Col senno di poi, è sempre facile stabilire quali dovrebbe avere successo. Oggi sembra chiaro che i criminali dietro questi recenti attacchi informatici di alto profilo non erano necessariamente dei geni computer — opportunisti solo buoni. Essi erano in grado di sfruttare la natura umana e quindi abusare di una porta aperta che sapevano che avrebbero trovato.

Questi hacker utilizzano tattiche creativo come altamente mirati e-mail di pesca subacquea che attirare ignari utenti di aprire un allegato dannoso. Poi gli hacker distribuiscono malware del giorno zero sul computer di un utente. Da quel singolo computer all'interno di un'organizzazione, gli aggressori possono sfruttare poi conti deboli, condiviso con privilegi per prendere il controllo di sistemi in tutto il network delle vittime, mappa relativa infrastruttura ed estrarre le informazioni sensibili. Essa è una strategia semplice ma molto efficacia.

Si può trovare praticamente ovunque potenzialmente vulnerabili account con privilegi all'interno della vostra infrastruttura IT. They're sul computer host OSes, apparecchiature di rete e sistemi di backup e nel software di line-of-business (LOB). È possibile classificare un account con privilegi in tre gruppi principali:

  • Account di accesso di superutente: utilizza conti di configurare, eseguire e installare applicazioni; modificare le impostazioni di sistema; gestire le funzioni amministrative di routine; ed eseguire le riparazioni di emergenza.
  • Account di servizio: These accounts require privileged login IDs and passwords.
  • Applicazione di password: Web services, applicazioni LOB e software personalizzati utilizzare queste password per connettersi al database, middleware e così via.

Le password di controllo dell'accesso agli account privilegiati sono in piedi l'ostacolo principale tra gli hacker e dati privati della propria organizzazione. Tuttavia, troppo spesso, queste credenziali sono non adeguatamente protetto, monitorate e controllate.

Il rischio di account con privilegi

Account con privilegi non sono riconosciuti anche dai sistemi di Identity Access Management (IAM). Di conseguenza, la maggior parte delle organizzazioni non avere alcun modo automatizzato per gestire questi conti potenti.

Odierne norme di sicurezza IT — mandato da parte del governo e industria gruppi simili — richiedono che frequentemente aggiornare le credenziali dell'account privilegiato e loro utilizzo dell'audit. Ancora l'aggiornamento di questi conti con gli script o a mano è spesso troppo che richiede tempo e soggetto a errori per essere pratico.

A complicare ulteriormente il processo, modifiche manuali possono causare interruzioni di servizio se si non sufficientemente conto per le interdipendenze tra diversi account privilegiato. Di conseguenza, molte organizzazioni semplicemente ignorano il problema.

Purtroppo, i rischi di sicurezza introdotti dalla protezione account privilegiato debole non si fermano alla porta del vostro datacenter. Più la condivisione di servizi vostri usi organizzazione — compresi servizi cloud, certificati autorità e gateway del servizio finanziario, per citarne alcuni — sono stati recentemente esposti come aventi protezione account privilegiato deboli o inesistenti.

Per un hacker, condivisi, crittograficamente deboli accessi privilegiati utilizzati dal personale del fornitore di servizio sono un obiettivo incredibilmente attraente. Ciò è particolarmente vero se si considera che in questi tipi di ambienti, un account di accesso unico compromesso possibile esporre i dati privati di decine di clienti aziendali.

Garantire i tasti

Anche se potrebbe sembrare come una prospettiva scoraggiante per garantire account privilegiati, è possibile iniziare a prendere il controllo con tre semplici passi:

Passo 1. Trovare le chiavi. Effettuare una verifica della parte superiore verso il basso dell'intera rete per determinare esattamente dove risiedono account privilegiati. Ciò dovrebbe includere identificando se gli accessi sono sufficientemente uniche e complesse e se stai cambiarono abbastanza spesso per essere sicuro. Rilevamento potenzialmente migliaia di accessi privilegiati in un datacenter tipico è un compito facile. Ci sono soluzioni efficaci in grado di fornire account privilegiato punto nel tempo le verifiche alle organizzazioni qualificate, di solito senza spese.

Passo 2. Bloccare le porte. È necessario distribuire l'automazione di base necessaria per chiudere eventuali falle di sicurezza rilevati. Ci sono soluzioni convenienti che possono non solo garantire questi conti su reti di grandi dimensioni, ma farlo in ore o giorni, invece di mesi.

Passo 3. Garantire le finestre. È inutile proteggere la rete, se si lasciano gli elementi critici esterni vulnerabili. La domanda che vostri partner aziendali chiave — tra cui nube services provider, le autorità di certificazione e gli altri — dimostrano che sono in conformità con il significativi mandati come le linee guida Audit di consenso.

Gli hacker hanno dimostrato che può penetrare tutta la rete azienda. In pochi mesi passati, gli intrusi sembrano essere guadagnando più di una mano superiore. Parola è trapelato tale certificato più forse quattro autorità siano state danneggiate in attacchi simili a quelle subite da DigiNotar.

Molte organizzazioni sembrano essere scosso dalla gravità della situazione. Alcuni hanno risposto con panico e confusione, come hanno fretta di fermo le porte, lasciando le chiavi dai blocchi.

Il datacenter si basa sull'identità privilegiato di funzionare. Che non sta per cambiare. Tuttavia, fallimento di proteggere questi conti lascerà i vostri dati riservati esposti. Conoscono tutti i rischi, ma alla fine della giornata, sta a voi per proteggere le chiavi del tuo regno.

Philip Lieberman

Philip Lieberman, fondatore e Presidente di Lieberman Software, ha più di 30 anni di esperienza nell'industria del software. Ha pubblicato numerosi libri e articoli di informatica, ha insegnato presso la UCLA ed è autore di molti corsi di informatica per Learning Tree International. Egli ha un B.A. da San Francisco State University. Per ulteriori informazioni, visitare liebsoft.com.

Contenuto correlato