Technology

Account privilegiati: una porta aperta per il Cyber Crime

BOMGAR - Gestione accessi priviliegiati

Non protetti e non gestiti: gli account privilegiati sono un fattore di rischio

Di recente una serie di eclatanti violazioni Cyber hanno colpito alcune delle aziende più rinomate al mondo. Ogni violazione infligge incredibili danni di carattere sia finanziario sia reputazionale.

Ma la cosa più sconvolgente è che molte di queste violazioni traggono origine da attacchi informatici che sfruttano account privilegiati “non protetti”. Così mentre le grandi organizzazioni continuano a blindare le loro infrastrutture con tecnologie di Cyber Security sempre più sofisticate… gli attaccanti entrano attraverso una porta lasciata aperta.

Purtroppo le grandi organizzazioni hanno in genere migliaia di account con privilegi, e alcuni di questi restano inevitabilmente non gestiti. Le varie categorie di attaccanti, tra cui anche ex dipendenti e aggressori sponsorizzati dagli stati, possono sfruttarne la non gestione. Possono quindi accedere dalla porta principale ed estrarre in modo anonimo i dati più importanti delle organizzazioni, pubbliche e private.

È necessario quindi assicurarsi che gli account privilegiati della propria organizzazione siano sicuri. Ma anche che tutte le credenziali per questi account particolarmente potenti, vengano continuamente aggiornate.

Ma quali sono i più comuni vettori di attacco degli account con privilegi?

  • Account condivisi – cercando di semplificare la loro attività e di ridurre i tempi di intervento, gli amministratori IT spesso riutilizzano la stessa password su più sistemi e tra più amministratori. La finalità è lodevole e comprensibile, ma gli effetti di queste pratiche potrebbero essere devastanti. Se un hacker o un membro interno dell’organizzazione con cattive intenzioni, ottiene questa password comune e condivisa, ottiene di fatto l’accesso ai sistemi.
  • Non toccarlo e non si romperà – Le grandi organizzazioni hanno molti account privilegiati specializzati chiamati account di servizio o di processo. Questi tipi di account sono difficili da trovare e tracciare, quindi le loro password rimangono spesso invariate. Ma anche se lo staff IT tenta di aggiornarli, la modifica può potenzialmente causare arresti anomali del sistema e tempi di inattività. Quindi, un atteggiamento comune è perché preoccuparsi? Questa può essere una posizione spiacevole se una di queste vecchie password statiche cade nelle mani sbagliate.
  • Social Engineering – Una e-mail apparentemente innocua potrebbe essere in realtà il lavoro finemente predisposto da un pericoloso hacker. Un utente privilegiato all’interno di una rete aziendale che fa clic su un link sbagliato potrebbe inconsapevolmente dare a un attaccante diritti elevati all’interno della rete. Allo stesso modo, un hacker intelligente potrebbe essere in grado di convincere un utente ignaro a rivelare la sua password.
  • Forza bruta – Questo modello di hacking della vecchia scuola comprende strumenti comunemente disponibili su Internet che consentono agli hacker di infrangere le password deboli e di accedere alla rete.
  • Ex amministratori e fornitori di servizi IT – Spesso le persone e le aziende che forniscono servizi IT, lasciano i propri incarichi, ma le password degli account privilegiati rimangono attive. Questo anche molto tempo dopo la fine del loro impegno. Le famose porte dimenticate aperte che consentono l’accesso al cuore delle infrastrutture.
  • Password predefinite – Molti dispositivi e applicazioni hardware sono preconfigurati con password predefinite di dominio pubblico. Se queste password predefinite non vengono modificate, rappresentano un facile punto di accesso per un hacker.

Cosa succede una volta ottenuto l’accesso a una credenziale privilegiata…

Una volta che un hacker riesce ad accedere a una credenziale privilegiata attraverso uno di questi vettori di attacco interni o esterni, può usare quella credenziale per entrare nelle infrastrutture e muoversi da un sistema all’altro. Può quindi mappare l’infrastruttura IT ed estrarre informazioni preziose a proprio piacimento.

Protezione degli account privilegiati

Con una soluzione di gestione degli accessi automatizzata e privilegiata è possibile localizzare gli account privilegiati in tutta l’azienda, fornire loro credenziali uniche, complesse e regolarmente aggiornate e accedere ad essi.

Ciò significa che anche se un hacker ruba una password privilegiata, il suo accesso è limitato nel tempo e non può diffondersi oltre quel singolo account. Assicurando così che le risorse IT critiche restino bloccate.

Vuoi saperne di più? 

Articolo liberamente tratto da “The Top Ways Privilege” di Tal Guest, Principal Product Manager delle soluzioni PAM di Bomgar Corporation. Le soluzioni BOMGAR Secure Access sono distribuite in Italia dal Gruppo Daman.