На фоне участившихся случае хакерских атак и утечек ценной информации, многие компании сегодня не жалеют средства на поддержание своей электронной защиты в актуальном состоянии.
Однако, в то время как большинство компаний инвестирует в укрепление своего защитного периметра и защиту от внешних угроз, внутренние угрозы часто остаются без должного внимания.
Тем не менее, с точки зрения уровня опасности и потенциальной стоимости устранения, внутренние угрозы ничем не уступают внешним, а в некоторых ситуациях даже превосходят их. Вашим сотрудникам гораздо проще похитить чувствительную документацию Вашей компании или данные Ваших клиентов, чем любому хакеру из вне. Однако, наибольшую опасность представляют привилегированные пользователи, у которых уже есть санкционированный доступ к защищенной информации и критическим системным настройкам.
Привилегированные пользователи имеют все необходимые инструменты для того, чтобы похитить защищенную информацию Вашей компании для мошенничества, продажи или использования в личных целях. Более того, они легко могут уничтожить следы преступления удалив файлы логов и отключив инструменты по мониторингу и контролю доступа. В случае, если вредоносные действия все-таки будут выявлены, привилегированный пользователь может просто сослаться на ошибку – ведь со стороны его ежедневную работу очень сложно отличить от вредоносных действий. Таким образом, атаки со стороны привилегированных пользователей чрезвычайно сложно обнаружить, что делает их чрезвычайно опасными.
Однако угроза вредоносных действий является не единственной, исходящей от привилегированных пользователей. Учетные записи с расширенным набором полномочий часто становятся целью хакеров. Кроме того, другие сотрудники Вашей компании могут узнать необходимую для использовании такой учетной записи информацию, чтобы совершить с её помощью вредоносные действия. Широко известный пример – Эдвард Сноуден добыл секретную информацию правительства США просто попросив пароль у привилегированного пользователя.
Таким образом, вопрос защиты от потенциальных угроз, связанных с привилегированными пользователями и учетными записями с расширенными полномочиями является чрезвычайно сложным и широким и наиболее эффективным ответом на него является использование лучших методик и профессиональных решений для осуществления успешного контроля и мониторинга привилегированных пользователей.
Ниже Вы найдете список наиболее полезных практик, которые мы рекомендуем Вам инкорпорировать в общую стратегию безопасности Вашей компании. Только использовав комплексные и многогранные защитные меры, Вы сможете надежно защитить свою компанию как от внешних, так и от внутренних угроз.
Особенность привилегированных пользователей заключается в том, что они часто имеют неограниченный доступ к внутренним системным логам и логам приложений, которые они легко могут отключить, удалить или изменить для того, чтобы замести следы вредоносных действий. Наилучшим подходом к контролю и мониторингу таких пользователей является использование профессиональных инструментов для мониторинга и контроля доступа и следование лучшим практикам в индустрии по использованию и хранению паролей, а также общему подходу к безопасности.
Меры по защите от внутренних угроз, связанных с привилегированными пользователями, должны является интегральной частью общей стратегии безопасности Вашей компании. Ваша формальная политика безопасности, в свою очередь, должна включать подробные описания всех процедур, связанных с обеспечением безопасности учетных записей с расширенными полномочиями, например, процедуры создания и удаления учетной записи, контроля доступа и мониторинга действий пользователей.
Самым базовым и простым способом защиты учетной записи является использование пароля. Надежные пароли способны обеспечить высокий уровень защиты, но для этого необходимо соблюдать рекомендации по их созданию, хранению и использованию.
Надежный пароль – это лишь первый шаг к полноценной защите учетной записи. Для эффективного контроля привилегированных пользователей, также необходимо использовать надежную систему авторизации.
Перечисленные выше меры безопасности в основном направлены на контроль привилегированных пользователей и предотвращение внутренней угрозы с их стороны. Если же внутренняя атака все-таки произошла, то её прежде всего необходимо обнаружить. Наиболее простой и эффективный способ это сделать – проводить мониторинг привилегированных пользователей.
Проводите мониторинг действий пользователей. Простого контроля доступа не достаточно для эффективного обнаружения вредоносных атак со стороны привилегированных пользователей. Для этих целей лучше всего подходит полноценный мониторинг действия таких пользователей. Самый эффективны на сегодняшний момент способ осуществлять такой мониторинг – это производить полную видеозапись всего, что происходит на экране. Такая запись не только позволяет обнаружить вредоносные действия и точно определить виновника, но и сам процесс записи служит в качестве превентивной меры, предотвращающей внутренние атаки. Подобные видеозаписи часто предоставляют полную картину происходящего на экране пользователя, кроме того, многие решения также собирают различные сопутствующие метаданные, значительно облегчающие поиск нужной информации.
Четко определите пользователя. Записывая пользовательскую сессию, убедитесь, что эта запись четко проассоциирована с конкретным сотрудником Вашей компании. Таким образом, в случае инцидента Вы сразу же сможете установить виновника.
Используйте защищенные решения. Многие привилегированные пользователи являются системными администраторами или IT-специалистами. Они способны отключить или временно остановить большинство инструментов мониторинга, доступных на данный момент на рынке. Поэтому для мониторинга привилегированных пользователей необходимо использовать специальные, дополнительно защищенные решения, не позволяющие пользователю остановить или удалить запись.
Используйте систему оповещения. Искать потенциальные инциденты просматривая записи сессий вручную достаточно нецелесообразно. И хотя многие системы оповещений отпугивают своей сложностью, только освоив подобную систему в полной мере, Вы сможете максимально эффективно обнаруживать внутренние атаки в кратчайшие сроки. Большинство современных систем оповещения дают возможность гибкой настройки и формирования своих собственных правил для оповещений, позволяя Вам адаптировать их под свою ситуацию.
Контролируйте действия сотрудников службы безопасности. Сотрудники Вашей службы безопасности являются теми, кто обеспечивает электронную защиту Вашей организации, тем не менее, и они не идеальны. Имея доступ к чувствительной информации, они могут использовать её во вредоносных целях, таких как мошенничество, кража, сокрытие нарушений, и т.д. Чтобы предотвратить это, убедитесь, что Ваш инструмент мониторинга имеет внутренний лог, фиксирующий действия администратора такого инструмента. Таким образом, Вы всегда будете знать, проводились ли какие-либо манипуляции с системой мониторинга и если да, то когда и кем.
Таким образом, как показано выше, эффективный контроль и мониторинг привилегированных пользователей требует значительных ресурсов от организации, как трудовых, так и финансовых. Финансовая и личная информация во многих странах защищена законодательством, и работа с ней строго регулируется, что служит весомым стимулом для многих компаний организовать полноценную защиту от внутренних угроз, связанных с привилегированными пользователями. Однако, далеко не все учетные записи с расширенными полномочиями подпадают под подобные нормы законодательства.
Тем не менее, мониторинг и контроль доступа привилегированных пользователей стоит проводить не зависимо от требований законодательства, так как таким образом Вы значительно укрепляете электронную безопасность Вашей компании. Любая надежная защита требует комплексного подхода, и только занявшись комплексно внешними и внутренними угрозами, Вы сможете надежно защитить свою компанию.