کاهش دسترسیهای غیرضروری مدیران سیستم (ادمین ها) علاوه بر کاهش مخاطرات داخلی، منجر به افزایش امنیت در برابر تهدیدهای بیرونی نیز میشود.
قبل از گفتن هر چیزی لازم است این نکته را بیان کنیم موضوع این نیست که حقوق و دسترسیهای مدیر سیستم را برای همیشه یا برای هر شخصی به غیر از خودتان، حذف یا غیرفعال کنید. بلکه موضوع این است که اعطای دسترسی به مدیر سیستم باید در راستای انجام وظایف کاری روزمره اش باشد، نه کمتر و نه بیشتر.
پس از این که مطمئن شدید همه کارمندان به جز مدیران سیستم؛ به جای پروفایل ادمین، دارای پروفایل کاربری هستند باید حقوق و دسترسیهای مدیریتی را برای تک تک این افراد تنظیم کنید.
همچنین در این مقاله، به شما خواهیم گفت که:
- چرا آزاد گذاشتن دسترسیهای مدیر سیستم خطرناک است (هم از نظر مخاطرات داخلی و هم مخاطرات بیرونی).
- آسیبپذیریهایی که با حذف دسترسیهای غیرضروری مدیر سیستم برطرف میشوند.
- چگونه غیرفعال سازی دسترسیهای غیر ضروری مدیر سیستم باعث به حداقل رسیدن مخاطرات امنیتی میشود.
- مثالها و گزارش هایی از دنیای واقعی
- بهترین روشها برای کاهش مخاطرات ایجاد شده از طریق دسترسیهای غیرضروری مدیران سیستم ها.
بیشتر بخوانید: دسترسی سیار و هر آنچه که باید بدانید |
مدیریت حقوق دسترسی مدیر سیستم برای حذف مخاطرات داخلی
شاید همین حالا هم با مفهوم کاهش مخاطرات، از طریق مدیریت حقوق دسترسی مدیران سیستم آشنا باشید. اول از همه باید به این نکته مهم توجه داشته باشید که حذف یا غیرفعال سازی حقوق دسترسی مدیر سیستم، منجر به از بین رفتن کامل مخاطرات درون سازمانی شرکت شما نمیشود. شما فقط با کاهش دسترسیهای غیرضروری ادمین میتوانید تمام کارهای آنها را تحت کنترل خودتان بگیرید.
یک کارمند حتی بدون در اختیار داشتن حقوق دسترسی مدیر سیستم باز هم میتواند چه به صورت عمدی و چه غیرعمدی، کارهای خطرناک مختلفی را انجام دهد؛ از جمله:
- انتخاب یک کلمه عبور ضعیف
- استفاده از کلمه عبوری که از آن برای حسابهای کاربری شخصی اش هم استفاده میکند.
- قرار دادن کلمه عبور خود در اختیار دیگران، که ممکن است از آن برای انجام اهداف خرابکارانه استفاده شود.
- کلیک کردن بر روی لینکهای ناامن موجود در ایمیل ها یا در اینترنت
- قرار دادن اطلاعات حساس و طبقه بندی شده در اختیار سایر اشخاص، در اثر کلاهبرداری (مثل جعل هویت مدیرعامل) یا به صورت غیرعمدی
- جاسوسی در فایلهای رایانه یکی از همکاران، وقتی رایانه او بدون نظارت رها شده است (که بسیار خطرناک می باشد، به خصوص اگر این همکار به دادههای مهم سازمانی هم دسترسی داشته باشد).
- اتصال یک درایو USB یا هارد اکسترنال آلوده به سیستم رایانه سازمانی.
با این وجود، حذف امتیازات دسترسی مدیر سیستم در اغلب وقت ها تأثیر چشمگیری بر کاهش مخاطرات داخلی دارد. هرچند عده زیادی اطلاع ندارند که حذف امتیازات مدیر سیستم مانع از تمام مخاطرات داخلی نمیشود اما تقریباً همه اطلاع دارند که انجام چنین کاری از نظر امنیتی فواید چشمگیری دارد.
در ادامه این مقاله، بعضی از مخاطراتی که از طریق فراهم کردن دسترسی مدیر سیستم برای تمامی کاربران ایجاد می شود را با هم مرور میکنیم. همانطور که خواهید دید اگر کاربری به تمام امتیازات مدیر سیستم دسترسی کامل داشته باشد، قادر خواهد بود آسیب بسیار بیشتری به سازمان شما وارد کند. برخی از این آسیبها عبارتند از:
- نصب نرم افزارهای مخربی همچون جاسوس افزار یا بدافزار برای سرقت پول، دادهها یا ایجاد اختلال در عملکرد سازمان
- ایجاد در پشتی برای اشخاص دیگر، به منظور نصب نرم افزارهای مخرب یا نفوذ به سیستمها
- دسترسی به اطلاعات حساس یا استخراج آنها از شبکه، برای سوءاستفادههای بعدی
- اعمال تغییراتی جهت حذف دسترسی کاربران مجاز به سیستمها
- انتشار محتوای گمراهکننده یا شرمآور به منظور ایجاد بحران برای سازمان.
البته تمام اینها به آن معنا نیست که کاربر، چنین کارهایی را عمداً انجام میدهد. هکرها میتوانند این کارها را از طریق فریب کاربرانی که امتیازات سطح بالایی مانند مدیر سیستم دارند انجام دهند. این ترفند را میتوان به روشهای مختلفی هم اجرا کرد: ارسال ایمیل هرزنامه، عوض کردن یک USB با USB متعلق به هکر و غیره.
با این وجود، چرا هنوز برخی سازمانها دسترسیهای مدیر سیستم را برای کاربرانشان فراهم میکنند؟ شاید به این دلیل که آنها همچنان گرفتار برخی شایعه ها و تصورات واهی درباره امتیازات ادمین هستند که:
- فقط کارمندانی که از ما متنفر باشند به دنبال آسیب رساندن هستند و ما با هیچ کدام از کارمندانمان مشکلی نداریم.
- ما ضدویروس و فایروال نصب کردهایم. بنابراین همه چیز خوب است و هیچ فردی قادر به آسیب رساندن نیست.
- اگر ادمینها ملزم به تأیید تمام درخواستها باشند، زمان زیادی را از دست خواهند داد.
باید توجه داشت هرچند بعضی از این تصورها حقیقی است ولی همه چیز آنطور هم که افراد دارای این طرز تفکر حس میکنند، نیست. به عنوان مثال، بدون شک داشتن یک ضدویروس و فایروال کمک زیادی میکند اما کافی نیست.
همچنین درست است که مدیران سیستم برای بررسی درخواستهای دسترسی باید زمانی را صرف کنند اما این زمان در مقایسه با مخاطره ای که انجام این کار از آن جلوگیری میکند، اصلاً قابل مقایسه نیست و مهم تر این که میتوان با استفاده از یک نرم افزار مدیریت دسترسی (مثل Thor AdminPrivilege) از این اتلاف وقت جلوگیری کرد.
بیشتر بخوانید: امنیت اطلاعات و رفتار کارکنان؛ مخاطره کارکنان ناآگاه |
مدیریت امتیازات ادمین برای خنثی کردن مخاطرات بیرونی؛ بستن آسیبپذیریها با حذف امتیازات مدیر سیستم
عده کمی از این واقعیت اطلاع دارند که حذف دسترسیهای غیرضروری مدیر سیستم و تخصیص آنها تنها در هنگام نیاز و در یک بازه زمانی مشخص میتواند منجر به مقابله با تهدیدهای بیرونی شده و فقط موضوع، مخاطرات داخلی نیست بلکه رفع خلأهای امنیتی است که اغلب در سیستم عاملها، نرم افزارهای B2B و سایر نرم افزارها وجود دارد.
اغلب وقت ها محققان امنیتی قبل از این که نفوذی رخ دهد، چنین آسیبپذیریهایی را شناسایی کرده و آنها را وصله میکنند. متأسفانه در برخی مواقع هکرها جلوتر از متخصصان امنیتی بوده و این آسیبپذیریها را شناسایی کرده و قبل از این که وصله شوند، از آنها سوءاستفاده میکنند.
نشت اطلاعاتی
در زیر، چند نمونه از نشت داده ها که به دلیل سوءاستفاده از آسیبپذیری سیستمها توسط هکرها رخ داده است، آمده است. صرفاً برای این که بیشتر متوجه گستردگی خطر شوید، این واقعیتها را در نظر داشته باشید:
- 63 درصد از تمام حوادث نشت داده، در اثر سرقت کلمه عبور یا استفاده از رمزهای عبور ضعیف رخ میدهد. اگر کاربری که حساب کاربری او در معرض خطر قرار گرفته است دسترسیهای ادمین را نداشته باشد، مخاطره چشمگیری ایجاد نخواهد شد.
- 74 درصد از حوادث نشت داده، در اثر سوءاستفاده از امتیازات مدیر سیستم رخ میدهند.
- شرکت Equifax در یک تصمیمگیری فوقالعاده بد، از کلمه admin به عنوان نام کاربری و رمز عبور یک پایگاه داده استفاده کرد و این اقدام، یک نشت داده بزرگ را برای آن رقم زد.
- شرکت Deloitte در سال 2017 میلادی دچار یک نشت داده شده که به دلیل هک امتیازات ادمین رخ داد.
- فیسبوک قربانی رسوایی و نشت داده بزرگی شد که در اثر سوءاستفاده از امتیازات ادمین اتفاق افتاد.
- در ماه می سال 2019، رکوردهایی از مسیریاب های Linksys نشت کردند که دلیل آن نیز استفاده از تنظیمات پیشفرض برای کاربر مدیر سیستم بود.
- در یک بازه زمانی 4 ساله، دادههای مالی بیش از 400 میلیون کاربر شرکت Marriot به سرقت رفت. اگر دسترسیهای مدیر سیستم، ردیابی و نظارت میشد قطعاً این نشت اطلاعاتی بسیار زودتر تشخیص داده میشد.
نمونههای بسیار زیاد دیگری را نیز می توان نام برد اما حتماً همین حالا هم متوجه شده اید که در صورت سوءاستفاده از دسترسیهای مدیر سیستم چه اتفاقی رخ میدهد. احتمالاً شما هم خبرهای مختلفی که دایماً درباره نشت اطلاعات منتشر میشوند را شنیده اید اما زمانی که جزییات فنی و روشهای مورد استفاده هکرها را بررسی کنید (DNSربایی، تروجان، بدافزارهای قدیمی و غیره) به ندرت میشنوید که این اتفاق از کجا آغاز شد و هکرها در وهله اول چطور به سیستمها دسترسی پیدا کردند. خوب است بدانید معمولاً این کار از طریق سوءاستفاده از یک حساب کاربری با امتیازات مدیر سیستم انجام میشود.
بیشتر بخوانید: نشت اطلاعات کاربران در پی حادثه امنیتی DigitalOcean |
آسیبپذیریهای سیستمی که میتوان با حذف دسترسیهای مدیر سیستم کاربران آنها را برطرف کرد.
علاوه بر سناریوهای مربوط به تهدیدهای داخلی قدیمی، یک سری آسیبپذیریهای سیستمی هم وجود دارند که با یک حساب کاربری دارای سطح امتیاز بالا میتوان از آنها سوءاستفاده کرد.
تحلیلی از امنیت مایکروسافت نشان داد تعداد آسیبپذیریهای مایکروسافتی که رتبه «حیاتی» دارند در یک دوره 6 ساله (از سال 2013 تا 2018)، 29 درصد افزایش یافته است. در سال 2018 میلادی بیش از 700 آسیبپذیری برای نسخههای مختلف سیستم عامل ویندوز گزارش داده شده است.
اگرچه این روند در سال های اخیر نیز ادامه داشته است این موضوع به معنای بد یا ناامن بودن محصولات مایکروسافت نیست. وجود آسیبپذیری در محصولات شرکتی با این تعداد کاربر که هکرها همواره به دنبال نفوذ به آن هستند، امری اجتنابناپذیر است.
بنابراین از آنجا که مخاطرات امنیتی اجتنابناپذیر هستند، تنها راه کاستن آنها حذف امتیازات مدیر سیستم برای کاربران معمولی و تخصیص آنها تنها در هنگام نیاز و در یک بازه زمانی محدود است.
روشهای توصیه شده برای مدیریت دسترسیهای مدیر سیستم به صورت امن
در ادامه این مقاله، روشهای توصیه شده برای مدیریت امن دسترسیهای مدیر سیستم به روشی بهتر، هم برای کاربران و هم برای مدیران سیستمها را بررسی میکنیم.
1- ایجاد محیطی با حداقل امتیازات دسترسی ممکن
مهم: توجه داشته باشید که ما ایجاد محیطی با حداقل امتیازات را توصیه میکنیم اما نه فرهنگ «نیاز به دانستن مبانی اولیه». شفافیت داخلی باعث میشود کارمندان فراتر از محیط کوچک اطراف خودشان را ببینند، هدف نهایی از کارها و وظایف شان را درک کرده و به صورت مؤثرتر و کارآمدتری در راستای دستیابی به اهداف سازمانی عمل کنند. از این رو، انتظار وضعیتهایی را داشته باشید که در آن با اطلاعات واقعاً حساس کار میکنید. هیچ گاه گرفتار تله ایجاد فرهنگ سازمانی بر اساس پنهانکاری نشوید چرا که در غیر این صورت، بهرهوری کلی کاهش پیدا خواهد کرد.
2- خودکار کردن افزایش و کاهش امتیازات مدیر سیستم
اتوماسیون و خودکارسازی، کارآمدترین روش جهت افزایش یا کاهش امتیازات مدیر سیستم برای تمام کاربران نقاط انتهایی در سازمان است، بدون این که وقت ادمینهای سیستم با کارهای اولیه گرفته شود.
یک نرم افزار قابل اعتماد برای مدیریت امتیازات مدیر سیستم، نه تنها فرایند درخواست کسب امتیازات ادمین (از سمت کاربر) و اعطا یا عدم اعطای این امتیازات (از سمت ادمین) را خودکارسازی میکند بلکه از سایر اطلاعات این مجموعه امنیتی می توان برای شناسایی نقاط انتهایی که در آنها فعالیتهای مشکوکی صورت گرفته است و همچنین راحتتر کردن قرنطینه استفاده کرد.
3- اطمینان از پیگیری کاهش امتیاز، در مواقع عدم خودکارسازی این فرایند
اگر قرار است کار افزایش و کاهش امتیازات مدیر سیستم به صورت دستی انجام شود، حداقل مطمئن شوید هر زمان که امتیازات دسترسی برای کاربری اعطا میشود، مدیر سیستم پیگیریهای لازم را انجام دهد تا خیلی زود امتیازات به حالت قبل برگردند.
زمان توصیه شده، 5 الی 15 دقیقه است زیرا این زمان برای نصب هر نرم افزاری که کاربران نیاز داشته باشند، کافی است. همچنین توصیه میکنیم ادمین، همواره بر سیستم نظارت داشته باشد تا بداند دقیقاً چه نرم افزاری نصب میشود زیرا از آنجایی که مدیریت دسترسیهای ادمین خودکارسازی نشده است، خطر نصب نرم افزارهای مخرب بر روی سیستم ها توسط کاربران وجود دارد.
4- کسب اطمینان از وجود رویههایی برای قرنطینه نقاط انتهایی
در صورتی که یک عامل داخلی به حساب کاربری شخصی نفوذ کند، چه اتفاقی رخ میدهد؟ میتوانید اطمینان حاصل کنید که راهی برای انجام کارهایی با پیامدهای امنیتی برای سازمان شما وجود نداشته باشد؟
5- کسب اطمینان از ایمن بودن حسابهای کاربری کاربر ویژه (super-user)
منظور از حسابهای کاربری کاربر ویژه، حسابهای کاربری از ادمین سیستم است که امتیاز نصب هر نوع نرم افزار، دسترسی به هر نوع داده، افزایش یا کاهش امتیازات مدیر سیستم سایر کاربران و غیره را دارد.
اگرچه داشتن یک یا چند مدیر سیستم برای مدیریت دسترسیهای سایر کاربران سازمان به صورت امن، امری کاملاً ضروری است ولی باید رویههایی برای ایمنسازی حسابهای کاربری آنها هم وجود داشته باشد. اگر حساب کاربری یکی از مدیران سیستم هک شود، سازمان شما چگونه با بحران ایجاد شده مقابله خواهد کرد؟
بهترین راهکار این است که با مدیر ارشد فناوری و مدیران سیستم درباره تشکیل یک فرایند مدیریت بحران به خصوص برای چنین سناریوهایی گفتگو کنید. اولویتهای مهم را در این برنامه قرار دهید، از جمله شفافسازی فعالیت مدیران سیستم برای سایر ادمینها، دادن اجازه ردیابی اقدام های آنها به سیستم جهت حفظ مسئولیتپذیری، جلوگیری از انجام کارهای مدیریتی از راه دور و دادن اجازه کاهش سریع امتیازات ادمین هک شده به سایر ادمینها برای مقابله با نفوذ صورت پذیرفته.
نتیجه گیری
اگر در حال حاضر امتیازات مدیر سیستم را برای تمام یا برخی از کاربران سازمانتان فراهم کردهاید، در اسرع وقت این امتیازها را بازبینی کنید. یک نقشه از امتیازات دسترسی کاربر مدیر سیستم و یک فرایند برای اعطای این امتیازات ایجاد کنید. حداقل کاری که میتوانید برای ایمنسازی سازمان تان در برابر آسیبپذیریهای حیاتی مربوط به تهدیدهای داخلی انجام دهید، حذف دسترسیهای مدیر سیستم در حالت پیشفرض است.
برای مدیریت امن دسترسیهای مدیر سیستم، از یک نرم افزار تخصصی مثلThor AdminPrivilege استفاده کنید. هرچند لازم است به کارمندانتان اعتماد داشته باشید ولی به این نکته هم توجه کنید میزان آسیبی که یک هکر در صورت نفوذ به حساب کاربری یک کارمند میتواند ایجاد کند چه مخاطرات امنیتی را برای سازمان در پی خواهد داشت. در گام بعدی، بایستی برای کاهش این مخاطرات تلاش کنید.
بیشتر از یک حساب کاربری مدیر سیستم داشته باشید و به ادمینها امکان این را بدهید که در صورت به خطر افتادن یکی از حسابهای کاربری با سطح امتیاز ویژه بتوانند با آسیبهای احتمالی مقابله کنند. همیشه در جریان جدیدترین مخاطرات و روشهای مقابله با آنها قرار بگیرید (مثلاً با مطالعه مستمر مطالب وب سایت فراست). با ایجاد یک رویکرد چندلایه می توانید مطمئن شوید سایر بخشهای سیستم امنیت سایبری شما برای مقابله با هر چالشی از آمادگی لازم برخوردارند.
همواره این نکته را مد نظر داشته باشید که حذف امتیازات مدیر سیستم، اولین گام برای ایمنتر کردن سازمان محسوب میشود. انجام چنین کاری یک گام مهم و ضروری برای حفظ امنیت اطلاعات و جلوگیری از نشت اطلاعات سازمانی است. مادامی که این کار را در اسرع وقت انجام داده و یک خط مشی داخلی منسجم برای افزایش یا کاهش امتیازات مدیر سیستم داشته باشید، در مسیر مناسبی قرار خواهید داشت.