Dyman Associates Risk Management articles p overvking IT-avdelingen stoppe mlrettede angrep

IT-administratorer er i en unik posisjon i organisasjonen der sofistikerte hackere er altfor klar til dra nytte av
Har du noen gang vurdert din IT-gruppe skal organisasjonens svakeste leddet? Det er ikke noe som krysser hodet av de fleste tech beslutningstakere, men med mlrettet angripere stadig fokusere sin innsats p privilegium regnskapet, br det vre. Det kan vre den strste sikkerhet blindsonen du har.
Med det i tankene er her noen enkle trinn det og sikkerhet sjefer kan ta for minimere risikoen for vellykket mlrettede angrep.
Drlige vaner
Hver publisert mlrettede angrep drepe kjeden du noensinne vil se vil inneholde enten "heve rettigheter" eller "f root-tilgang". Det er en viktig fase av noen APT-tross alt, lagrer ingen mest sensitive informasjonen p servere som har tilgang til resepsjonisten.
Problemet er at IT-administratorer ikke er immune mot den samme drlige passord ledelse trekk som resten av ansatte, s de ogs kan utsette organisasjonen for undvendig risiko.
Se etter bevis passord ikke blir oppdatert regelmessig eller legitimasjon som brukes p tvers av organisasjonen. En liste over 15 beste unnskyldninger for ikke endre passord inkludert edelstener som "knapt noen bruker systemet uansett" og "det er bare brukt av en tjenestekonto". Hvis disse brukes til rettferdiggjre feil passord ledelsen og tilsynet er allerede heie ut drlig praksis.
Hvis organisasjoner tillater administratorer velge sitt eget passord, deretter styrke disse legitimasjonene er avhengige personer seg. Men ofte er det ingen corporate regler krever admin passord vre lengre og mer komplekse enn standard ansatt passord.
S med mindre de er generert av maskinen, er det en god sjanse for at de vil vre relativt enkel dekode. Risikoen er kt Hvis administratorer bruker samme passord p deres personlige mot Internett-kontoer. Hvis bare ett av disse nettstedene er hacket og passord utsatt kan da bedriftens kronjuvelene vre utsatt.
Nettsteder som LinkedIn og Facebook gir en mengde informasjon om personer og sine roller p arbeid. Det er bare et relativt lite skritt for bestemt kriminelle for se hvis noen nylig stjlet legitimasjon match opp til en IT-admin, for eksempel.
redusere risikoen for eksponering
Et annet sprsml organisasjoner br sprre er om deres IT-ansatte bruker sine kontoer med nettverket niv administratorrettigheter for deres daglige plikter. Hvis de gjr, har de bare massively kt organisasjonens angrepsomrde, fordi IT admin regnskapet har vanligvis langt frre restriksjoner p dem om ting om e-postvedlegg, hvilke webomrder de kan beske og flyttbare medier. Disse egenskapene kan alle gjre mlrettede angrep lettere beg samtidig usett.
Faktisk er det ikke uvanlig for IT-personell gi seg mindre restriktiv retningslinjer for " f gjort jobben" mer effektivt, eller bruke sine admin rettigheter for ke privilegier p normal kontoer og deretter bruke bare en konto for begge. En god mte redusere risikoen for at dette skjer er operere, og mer viktigere, hndheve en dobbel Kontopolicy, der n konto brukes av IT-ansatte er reservert for normal bruk, og den andre for strengt interne IT.
Ansvar
En siste omrdet fokusere din revisjon p er begrepet ansvarlighet. Er organisasjonen avhengig av bruken av generiske delte kontoer som "root" eller "admin" gjennomfre ulike det administrative oppgaver? S de vil vre helt untraceable, som betyr at den ansatte pleier vre mer utsatt for deling legitimasjon med kolleger p anledning.
Bli kvitt disse anonyme delte kontoer og tilpasse dem, fjernes denne fristelsen. Eller enda bedre, koble det brukerkontoer til en individuell HR data, som betyr overlevere passord vil ogs gi mottakeren tilgang til deres kollegas lnn og annen informasjon.
Organisasjoner m synlighet, sporbarhet og ansvarlighet rett ned management kjeden-det er den eneste sjansen de har av fange legitime tilkoblinger og fra det rote ut drlige. Mange av disse trinnene kan oppns med godt kontrollert, strenge manuelle prosesser, selv om de er tidkrevende, dyrt og repeterende. Et annet punkt vurdere er at selv etter alt dette forsk det vil fortsatt vre en sjanse at IT-administratorer vil endre passord manuelt, innfre risiko igjen.
Best sjanse til lykkes i redusere risikoen for privilegert kontomisbruk og mlrettede angrep er via et automatisert system skjult for brukeren, som tilfeldig utvikler sterke passord. Tross alt, hvis IT-teamet ikke vet hva passordene er i utgangspunktet, kan ikke de dele eller endre dem.