USD 66.24 ЕВРО 75.71

5 практик безопасности, которые помогут защититься от хакеров

Аналитика

Хакеры считают, что пароль не может защитить от всех атак, но они соглашаются, что соблюдение пяти ключевых мер безопасности осложняют проникновение в корпоративные сети.

Большинство хакеров считают, что пароль не застрахован от взлома. Однако хакеры соглашаются, что соблюдение пяти ключевых мер безопасности поможет укрепить безопасность корпоративных сетей.
 

На конференции Black Hat USA 2016 в Лас-Вегасе в начале этого месяца, специалист в области решений по управлению привилегированными учетными записями (PAM) из компании Thycotic опросил более 250 человек, которые самоидентифицировались как хакеры (респонденты остались анонимными). 84% респондентов, идентифицировались как хакеры «white hat» (исследователи в области безопасности, помогающие организациям выявить и устранить уязвимости).  15% идентифицированы как хакеры «black hat», которые проникают в сети с преступными намерениями.
 
«В этом году у нас было много вопросов про «серые шляпы», которых не включили в исследование», добавляет Джозеф Карсон, Information Systems Security Professional (CISSP) и руководитель по глобальным альянсам в компании Thycotic.
 
Серые шляпы находятся посередине. Они продают или иным образом раскрывают правительственным агентствам уязвимости нулевого дня, которые находят. Их клиенты – правоохранительные органы, разведка и военные. Карсон говорит, что хакеры выделили пять ключевых мер безопасности, хотя «черные шляпы» не согласились по одному из ключевых пунктов.
 
1. Ограничение доступа к системам с правами администратора
Защита сети должна начинаться с привилегированных учетных записей. Привилегированные учетные записи являются «ключами от царства», что делает их главной целью любого атакующего, стремящегося получить доступ и перемещаться в пределах сети.
 
«Сначала, злоумышленники стараются закрепиться в сети любыми возможными средствами, часто эксплуатируя компьютер конечного пользователя, а затем работают над повышением своих привилегий, ставя под угрозу привилегированную учетную запись, которая позволяет злоумышленнику работать в сети, как будто он является доверенным ИТ-администратором», пишет Thycotic в отчете Black Hat 2016: Hacker Survey Report.
 
В ответ организации должны принять стратегию наименьших привилегий, в которых привилегии предоставляются только при необходимости и утверждены, что уменьшает шансы для злоумышленника поставить под угрозу всю сеть с помощью таргетинга паролей привилегированных учетных записей или хэшей.
 
«Нужно предоставлять минимум полномочий для конечных пользователей рабочих станций, настаивая стандартный профиль пользователя и автоматически повышая их привилегии для запуска только разрешенных и доверенных приложений», пишет Thycotic в докладе. «Для привилегированных учетных записей ИТ-администратора, контролируйте доступ к аккаунтам и используйте Super User Privilege Management для систем Windows и UNIX, чтобы помешать атакующим запустить вредоносные приложения, инструменты удаленного доступа и команды».
 
Кроме того, ИТ-администраторы должны использовать привилегированные учетные записи только при необходимости. Когда привилегии не нужны, они должны использовать стандартные учетные записи.
 
2. Защита паролей привилегированных учетных записей
Легко попасть в ловушку с точки зрения используемого количества пользователей привилегированных учетных записей. Привилегированные учетные записи также распространяются на машины и системы.
 
Организации, как правило, имеют в два-три раза больше привилегированных учетных записей, чем сотрудников. Карсон отмечает, что каждая разворачивающая система поставляется с учетной записью по умолчанию, и эти системы подключаются к учетным записям служб. Каждая виртуальная машина также получает привилегии, которые не имеют срока давности, когда связанная с ними машина отключается. А если виртуальная машина клонируется, эти привилегии клонируются вместе с ней. В результате организации часто имеют большое количество дефективных привилегированных учетных записей, имеющих доступ к их среде.
 
«Таким образом, угон привилегированных учетных записей дает злоумышленникам возможность доступа к наиболее важным данным организации, позволяя распространять вредоносное ПО, обойти существующие средства управления безопасностью и стирать следы, чтобы скрыть свою активность», пишет Thycotic. «Крайне важно проактивно управлять, контролировать и управлять доступом к привилегированным учетным записям — эти учетные записи необходимы для современной ИТ-инфраструктуры и обеспечение их безопасности имеет решающее значение».
 
Что еще хуже, организации по-прежнему часто полагаются на ручные системы, такие как электронные таблицы для управления привилегированными паролями учетных записей. Мало того, что это неэффективно, отмечает Карсон, сами по себе такие системы легко взломать, что создает серьезную угрозу для безопасности всего предприятия.
 
«Защита паролей привилегированных аккаунтов обеспечивает комплексное решение для автоматического обнаружения и хранения привилегированных учетных записей, ротацию паролей по расписанию, аудит, анализ и управление индивидуальными сеансами привилегированной активности и контроля паролей учетных записей для быстрого обнаружения и реагирования на вредоносную активность», пишет Thycotic. «Это добавляет новый уровень безопасности для защиты привилегированных учетных записей внутри сети».
 
3. ИТ-обучение по вопросам безопасности 
Большинство специалистов по безопасности считают, что люди являются самым слабым звеном в безопасности любой организации.
 
«По мере появления более сложных атак на основе социальной инженерии и фишинга, компании должны серьезно рассмотреть вопрос о расширении программ по обучению ИТ-безопасности, которые должны выходить за рамки простых онлайновых тестов или подтверждения политик», пишет Thycotic. «Учитывая, что персональные мобильные устройства все чаще используются в бизнес-задачах, обучение сотрудников безопасному поведению стало насущной необходимостью».
Обучение по вопросам безопасности имеет историю с переменными успехами, хотя Стив Дурбин, управляющий директор Информационного Форума безопасности (Information Security Forum — ISF) считает, что программа по внедрению безопасного поведения в бизнес-процессы может превратить сотрудников из самого слабого звена в первую линию обороны.
«Сам процесс может быть проблемой», говорит Дурбин. Может быть у вас слишком сложная система или громоздкий процесс, и они не должны работать таким образом. Спросите себя: «Если бы вы только начинали, как бы вы построили систему безопасности при данном процессе, чтобы сделать его легким для людей?»
«Интересно, что хакеры «черные шляпы» и хакеры «белые шляпы» разместили все пять мер безопасности практически в том же порядке, за исключением того, что черные шляпы не считают, что обучение по вопросам безопасности так же важно», говорит Карсон. «Черные шляпы разместили бы обучение по вопросам безопасности ИТ на четвертом месте, придавая большее значение ограничению запуска неизвестных приложений. Возможно, что черные шляпы рассматривают людей как непредсказуемый фактор, слабое звено по сравнению с технологическим решением, которое ограничивает рискованное поведение».

4. Ограничение запуска неизвестных приложений
Вы не можете защитить что-то, если не знаете, что это. Вы должны знать, каким приложениям разрешено работать в сети и гарантировать, что их пароли защищены.
 
«Аккаунты приложений должны инвентаризироваться и пройти строгую проверку на соблюдение политики прочности пароля, доступа к учетной записи и смену пароля», пишет Thycotic.

«Централизованное управление и отчетность по этим аккаунтам имеет важное значение для защиты критически важных информационных активов».
 

5. Защита паролей пользователей с помощью лучших практик безопасности
И, наконец, дело касается не только привилегированных учетных записей. В то время как привилегированные учетные записи предоставляют злоумышленникам критически важный доступ к данным, учетные записи конечных пользователей остаются вектором атаки. Тем не менее, 77% респондентов не верят, что какой-либо пароль застрахован от хакеров.
 
«Защита паролей пользователей находится на последнем месте, и многие могут сказать, что это хорошая новость для компаний, потому что изменить поведение человека трудно. Гораздо менее сложной задачей может быть изменение процессов ИТ-команды при работе с остальными сотрудниками компании», говорит Карсон. «Тем не менее, когда вы будете готовы защитить пароли конечных пользователей, ищите решения, которые обеспечивают выполнение политик безопасности по надежности паролей и частоте их смены, а также обеспечьте легкий и безопасный сброс паролей (поскольку регулярное требование смены паролей для рабочих станций, несомненно, означает звонки в службу поддержки, когда новые пароли будут забыты».