مقالات

امنیت بیشتر با حذف دسترسی های غیرضروری مدیر سیستم کاربران

دسترسی‌های غیرضروری مدیران سیستم

کاهش دسترسی‌های غیرضروری مدیران سیستم (ادمین ها) علاوه بر کاهش مخاطرات داخلی، منجر به افزایش امنیت در برابر تهدیدهای بیرونی نیز می‌شود.

 

قبل از گفتن هر چیزی لازم است این نکته را بیان کنیم موضوع این نیست که حقوق و دسترسی‌های مدیر سیستم را برای همیشه یا برای هر شخصی به غیر از خودتان، حذف یا غیرفعال کنید. بلکه موضوع این است که اعطای دسترسی به مدیر سیستم باید در راستای انجام وظایف کاری روزمره اش باشد، نه کمتر و نه بیشتر.

پس از این که مطمئن شدید همه کارمندان به جز مدیران سیستم؛ به جای پروفایل ادمین، دارای پروفایل کاربری هستند باید حقوق و دسترسی‌های مدیریتی را برای تک­ تک این افراد تنظیم کنید.

در این مقاله توضیح می دهیم حذف دسترسی‌های مدیر سیستم چگونه می تواند منجر به افزایش و بهبود امنیت تمامی حساب‌های کاربری شود و این که چگونه می‌توان کارایی آن را نیز افزایش داد.

همچنین در این مقاله، به شما خواهیم گفت که:

  • چرا آزاد گذاشتن دسترسی‌های مدیر سیستم خطرناک است (هم از نظر مخاطرات داخلی و هم مخاطرات بیرونی).
  • آسیب‌پذیری‌هایی که با حذف دسترسی‌های غیرضروری مدیر سیستم برطرف می‌شوند.
  • چگونه غیرفعال سازی دسترسی‌های غیر ضروری مدیر سیستم باعث به حداقل رسیدن مخاطرات امنیتی می‌شود.
  • مثال‌ها و گزارش هایی از دنیای واقعی
  • بهترین روش‌ها برای کاهش مخاطرات ایجاد شده از طریق دسترسی‌های غیرضروری مدیران سیستم ها.
بیشتر بخوانید: دسترسی سیار و هر آنچه که باید بدانید

مدیریت حقوق دسترسی مدیر سیستم برای حذف مخاطرات داخلی

شاید همین حالا هم با مفهوم کاهش مخاطرات، از طریق مدیریت حقوق دسترسی مدیران سیستم آشنا باشید. اول از همه باید به این نکته مهم توجه داشته باشید که حذف یا غیرفعال سازی حقوق دسترسی مدیر سیستم، منجر به از بین رفتن کامل مخاطرات درون سازمانی شرکت شما نمی‌شود. شما فقط با کاهش دسترسی‌های غیرضروری ادمین می‌توانید تمام کارهای آنها را تحت کنترل خودتان بگیرید.

یک کارمند حتی بدون در اختیار داشتن حقوق دسترسی مدیر سیستم باز هم می‌تواند چه به صورت عمدی و چه غیرعمدی، کارهای خطرناک مختلفی را انجام دهد؛ از جمله:

  • انتخاب یک کلمه عبور ضعیف
  • استفاده از کلمه عبوری که از آن برای حساب‌های کاربری شخصی اش هم استفاده می‌کند.
  • قرار دادن کلمه عبور خود در اختیار دیگران، که ممکن است از آن برای انجام اهداف خرابکارانه استفاده شود.
  • کلیک کردن بر روی لینک‌های ناامن موجود در ایمیل ها یا در اینترنت
  • قرار دادن اطلاعات حساس و طبقه بندی شده در اختیار سایر اشخاص، در اثر کلاهبرداری (مثل جعل هویت مدیرعامل) یا به صورت غیرعمدی
  • جاسوسی در فایل‌های رایانه یکی از همکاران، وقتی رایانه او بدون نظارت رها شده است (که بسیار خطرناک می باشد، به خصوص اگر این همکار به داده‌های مهم سازمانی هم دسترسی داشته باشد).
  • اتصال یک درایو USB یا هارد اکسترنال آلوده به سیستم رایانه سازمانی.

با این وجود، حذف امتیازات دسترسی مدیر سیستم در اغلب وقت­ ها تأثیر چشم­گیری بر کاهش مخاطرات داخلی دارد. هرچند عده زیادی اطلاع ندارند که حذف امتیازات مدیر سیستم مانع از تمام مخاطرات داخلی نمی‌شود اما تقریباً همه اطلاع دارند که انجام چنین کاری از نظر امنیتی فواید چشم­گیری دارد.

access control

در ادامه این مقاله، بعضی از مخاطراتی که از طریق فراهم کردن دسترسی مدیر سیستم برای تمامی کاربران ایجاد می شود را با هم مرور می‌کنیم. همان‌طور که خواهید دید اگر کاربری به تمام امتیازات مدیر سیستم دسترسی کامل داشته باشد، قادر خواهد بود آسیب بسیار بیشتری به سازمان شما وارد کند. برخی از این آسیب‌ها عبارتند از:

  • نصب نرم افزارهای مخربی همچون جاسوس افزار یا بدافزار برای سرقت پول، داده‌ها یا ایجاد اختلال در عملکرد سازمان
  • ایجاد در پشتی برای اشخاص دیگر، به منظور نصب نرم افزارهای مخرب یا نفوذ به سیستم‌ها
  • دسترسی به اطلاعات حساس یا استخراج آنها از شبکه، برای سوءاستفاده‌های بعدی
  • اعمال تغییراتی جهت حذف دسترسی کاربران مجاز به سیستم‌ها
  • انتشار محتوای گمراه‌کننده یا شرم‌آور به منظور ایجاد بحران برای سازمان.

البته تمام اینها به آن معنا نیست که کاربر، چنین کارهایی را عمداً انجام می‌دهد. هکرها می‌توانند این کارها را از طریق فریب کاربرانی که امتیازات سطح بالایی مانند مدیر سیستم دارند انجام دهند. این ترفند را می­توان به روش‌های مختلفی هم اجرا کرد: ارسال ایمیل هرزنامه، عوض کردن یک USB با USB متعلق به هکر و غیره.

با این وجود، چرا هنوز برخی سازمان‌ها دسترسی‌های مدیر سیستم را برای کاربران­شان فراهم می‌کنند؟ شاید به این دلیل که آنها همچنان گرفتار برخی شایعه­ ها و تصورات واهی درباره امتیازات ادمین هستند که:

  • فقط کارمندانی که از ما متنفر باشند به دنبال آسیب رساندن هستند و ما با هیچ کدام از کارمندان­مان مشکلی نداریم.
  • ما ضدویروس و فایروال نصب کرده‌ایم. بنابراین همه چیز خوب است و هیچ فردی قادر به آسیب رساندن نیست.
  • اگر ادمین‌ها ملزم به تأیید تمام درخواست‌ها باشند، زمان زیادی را از دست خواهند داد.

باید توجه داشت هرچند بعضی از این تصورها حقیقی است ولی همه چیز آن‌طور هم که افراد دارای این طرز تفکر حس می‌کنند، نیست. به عنوان مثال، بدون شک داشتن یک ضدویروس و فایروال کمک زیادی می‌کند اما کافی نیست.

همچنین درست است که مدیران سیستم برای بررسی درخواست‌های دسترسی باید زمانی را صرف کنند اما این زمان در مقایسه با مخاطره ­ای که انجام این کار از آن جلوگیری می‌کند، اصلاً قابل مقایسه نیست و مهم تر این که می‌توان با استفاده از یک نرم افزار مدیریت دسترسی (مثل Thor AdminPrivilege) از این اتلاف وقت جلوگیری کرد.

بیشتر بخوانید: امنیت اطلاعات و رفتار کارکنان؛ مخاطره کارکنان ناآگاه

مدیریت امتیازات ادمین برای خنثی کردن مخاطرات بیرونی؛ بستن آسیب‌پذیری‌ها با حذف امتیازات مدیر سیستم

عده کمی از این واقعیت اطلاع دارند که حذف دسترسی‌های غیرضروری مدیر سیستم و تخصیص آنها تنها در هنگام نیاز و در یک بازه زمانی مشخص می‌تواند منجر به مقابله با تهدیدهای بیرونی شده و فقط موضوع، مخاطرات داخلی نیست بلکه رفع خلأهای امنیتی است که اغلب در سیستم عامل‌ها، نرم افزارهای B2B و سایر نرم افزارها وجود دارد.

اغلب وقت­ ها محققان امنیتی قبل از این که نفوذی رخ دهد، چنین آسیب‌پذیری‌هایی را شناسایی کرده و آنها را وصله می‌کنند. متأسفانه در برخی مواقع هکرها جلوتر از متخصصان امنیتی بوده و این آسیب‌پذیری‌ها را شناسایی کرده و قبل از این که وصله شوند، از آنها سوءاستفاده می‌کنند.

حذف امتیازهای دسترسی ادمین از سازمان، قدرتمندترین راهکار امنیتی است که می‌توانید آن را اجرا کنید و بلافاصله تأثیر خواهد داشت.

 

نشت اطلاعاتی

در زیر، چند نمونه از نشت داده ها که به دلیل سوءاستفاده از آسیب‌پذیری سیستم‌ها توسط هکرها رخ داده است، آمده است. صرفاً برای این که بیشتر متوجه گستردگی خطر شوید، این واقعیت‌ها را در نظر داشته باشید:

  • ۶۳ درصد از تمام حوادث نشت داده، در اثر سرقت کلمه عبور یا استفاده از رمزهای عبور ضعیف رخ می‌دهد. اگر کاربری که حساب کاربری او در معرض خطر قرار گرفته است دسترسی‌های ادمین را نداشته باشد، مخاطره چشم­گیری ایجاد نخواهد شد.
  • ۷۴ درصد از حوادث نشت داده، در اثر سوءاستفاده از امتیازات مدیر سیستم رخ می‌دهند.
  • شرکت Equifax در یک تصمیم‌گیری فوق‌العاده بد، از کلمه admin به عنوان نام کاربری و رمز عبور یک پایگاه داده استفاده کرد و این اقدام، یک نشت داده بزرگ را برای آن رقم زد.
  • شرکت Deloitte در سال ۲۰۱۷ میلادی دچار یک نشت داده شده که به دلیل هک امتیازات ادمین رخ داد.
  • فیس‌بوک قربانی رسوایی و نشت داده بزرگی شد که در اثر سوءاستفاده از امتیازات ادمین اتفاق افتاد.
  • در ماه می سال ۲۰۱۹، رکوردهایی از مسیریاب­ های Linksys نشت کردند که دلیل آن نیز استفاده از تنظیمات پیش‌فرض برای کاربر مدیر سیستم بود.
  • در یک بازه زمانی ۴ ساله، داده‌های مالی بیش از ۴۰۰ میلیون کاربر شرکت Marriot به سرقت رفت. اگر دسترسی‌های مدیر سیستم، ردیابی و نظارت می‌شد قطعاً این نشت اطلاعاتی بسیار زودتر تشخیص داده می‌شد.

نمونه‌های بسیار زیاد دیگری را نیز می توان نام برد اما حتماً همین حالا هم متوجه شده اید که در صورت سوءاستفاده از دسترسی‌های مدیر سیستم چه اتفاقی رخ می‌دهد. احتمالاً شما هم خبرهای مختلفی که دایماً درباره نشت اطلاعات منتشر می‌شوند را شنیده اید اما زمانی که جزییات فنی و روش‌های مورد استفاده هکرها را بررسی کنید (DNSربایی، تروجان، بدافزارهای قدیمی و غیره) به ندرت می‌شنوید که این اتفاق از کجا آغاز شد و هکرها در وهله اول چطور به سیستم‌ها دسترسی پیدا کردند. خوب است بدانید معمولاً این کار از طریق سوءاستفاده از یک حساب کاربری با امتیازات مدیر سیستم انجام می‌شود.

بیشتر بخوانید: نشت اطلاعات کاربران در پی حادثه امنیتی DigitalOcean

آسیب‌پذیری‌های سیستمی که می‌توان با حذف دسترسی‌های مدیر سیستم کاربران آنها را برطرف کرد.

علاوه بر سناریوهای مربوط به تهدیدهای داخلی قدیمی، یک سری آسیب‌پذیری‌های سیستمی هم وجود دارند که با یک حساب کاربری دارای سطح امتیاز بالا می‌توان از آنها سوءاستفاده کرد.

تحلیلی از امنیت مایکروسافت نشان داد تعداد آسیب‌پذیری‌های مایکروسافتی که رتبه «حیاتی» دارند در یک دوره ۶ ساله (از سال ۲۰۱۳ تا ۲۰۱۸)، ۲۹ درصد افزایش یافته است. در سال ۲۰۱۸ میلادی بیش از ۷۰۰ آسیب‌پذیری برای نسخه‌های مختلف سیستم عامل ویندوز گزارش داده شده است.

اگرچه این روند در سال های اخیر نیز ادامه داشته است این موضوع به معنای بد یا ناامن بودن محصولات مایکروسافت نیست. وجود آسیب‌پذیری در محصولات شرکتی با این تعداد کاربر که هکرها همواره به دنبال نفوذ به آن هستند، امری اجتناب‌ناپذیر است.

بنابراین از آنجا که مخاطرات امنیتی اجتناب‌ناپذیر هستند، تنها راه کاستن آنها حذف امتیازات مدیر سیستم برای کاربران معمولی و تخصیص آنها تنها در هنگام نیاز و در یک بازه زمانی محدود است.

 

روش‌های توصیه شده برای مدیریت دسترسی‌های مدیر سیستم به صورت امن

در ادامه این مقاله، روش‌های توصیه شده برای مدیریت امن دسترسی‌های مدیر سیستم به روشی بهتر، هم برای کاربران و هم برای مدیران سیستم‌ها را بررسی می‌کنیم.

 

۱- ایجاد محیطی با حداقل امتیازات دسترسی ممکن

مهم: توجه داشته باشید که ما ایجاد محیطی با حداقل امتیازات را توصیه می‌کنیم اما نه فرهنگ «نیاز به دانستن مبانی اولیه». شفافیت داخلی باعث می‌شود کارمندان فراتر از محیط کوچک اطراف خودشان را ببینند، هدف نهایی از کارها و وظایف شان را درک کرده و به صورت مؤثرتر و کارآمدتری در راستای دستیابی به اهداف سازمانی عمل کنند. از این رو، انتظار وضعیت‌هایی را داشته باشید که در آن با اطلاعات واقعاً حساس کار می‌کنید. هیچ گاه گرفتار تله ایجاد فرهنگ سازمانی بر اساس پنهان‌کاری نشوید چرا که در غیر این صورت، بهره‌وری کلی کاهش پیدا خواهد کرد.

 

۲- خودکار کردن افزایش و کاهش امتیازات مدیر سیستم

اتوماسیون و خودکارسازی، کارآمدترین روش جهت افزایش یا کاهش امتیازات مدیر سیستم برای تمام کاربران نقاط انتهایی در سازمان است، بدون این که وقت ادمین‌های سیستم با کارهای اولیه گرفته شود.

یک نرم افزار قابل اعتماد برای مدیریت امتیازات مدیر سیستم، نه تنها فرایند درخواست کسب امتیازات ادمین (از سمت کاربر) و اعطا یا عدم اعطای این امتیازات (از سمت ادمین) را خودکارسازی می‌کند بلکه از سایر اطلاعات این مجموعه امنیتی می توان برای شناسایی نقاط انتهایی که در آنها فعالیت‌های مشکوکی صورت گرفته است و همچنین راحت‌تر کردن قرنطینه استفاده کرد.

automation

۳- اطمینان از پیگیری کاهش امتیاز، در مواقع عدم خودکارسازی این فرایند

اگر قرار است کار افزایش و کاهش امتیازات مدیر سیستم به صورت دستی انجام شود، حداقل مطمئن شوید هر زمان که امتیازات دسترسی برای کاربری اعطا می‌شود، مدیر سیستم پیگیری‌های لازم را انجام دهد تا خیلی زود امتیازات به حالت قبل برگردند.

زمان توصیه شده، ۵ الی ۱۵ دقیقه است زیرا این زمان برای نصب هر نرم افزاری که کاربران نیاز داشته باشند، کافی است. همچنین توصیه می‌کنیم ادمین، همواره بر سیستم نظارت داشته باشد تا بداند دقیقاً چه نرم افزاری نصب می‌شود زیرا از آنجایی که مدیریت دسترسی‌های ادمین خودکارسازی نشده است، خطر نصب نرم افزارهای مخرب بر روی سیستم ها توسط کاربران وجود دارد.

 

۴- کسب اطمینان از وجود رویه‌هایی برای قرنطینه نقاط انتهایی

در صورتی که یک عامل داخلی به حساب کاربری شخصی نفوذ کند، چه اتفاقی رخ می‌دهد؟ می‌توانید اطمینان حاصل کنید که راهی برای انجام کارهایی با پیامدهای امنیتی برای سازمان شما وجود نداشته باشد؟

باید اطمینان حاصل کنید راهکارهای امنیت فنی و خط‌ مشی داخلی سازمان شما به گونه‌ای است که به مدیران سیستم اجازه کاهش هر چه سریع‌تر امتیازات و قرنطینه کردن نقاط انتهایی به خطر افتاده را می دهد. مطمئناً یک نرم افزار خودکار مدیریت امتیازات ادمین می‌تواند این کار را سریع‌تر و کارآمدتر انجام دهد اما انجام این کار به صورت دستی هم غیرممکن نیست.

 

۵- کسب اطمینان از ایمن بودن حساب‌های کاربری کاربر ویژه (super-user)

منظور از حساب‌های کاربری کاربر ویژه، حساب‌های کاربری از ادمین سیستم است که امتیاز نصب هر نوع نرم افزار، دسترسی به هر نوع داده، افزایش یا کاهش امتیازات مدیر سیستم سایر کاربران و غیره را دارد.

اگرچه داشتن یک یا چند مدیر سیستم برای مدیریت دسترسی‌های سایر کاربران سازمان به صورت امن، امری کاملاً ضروری است ولی باید رویه‌هایی برای ایمن‌سازی حساب‌های کاربری آنها هم وجود داشته باشد. اگر حساب کاربری یکی از مدیران سیستم هک شود، سازمان شما چگونه با بحران ایجاد شده مقابله خواهد کرد؟

بهترین راهکار این است که با مدیر ارشد فناوری و مدیران سیستم درباره تشکیل یک فرایند مدیریت بحران به خصوص برای چنین سناریوهایی گفتگو کنید. اولویت‌های مهم را در این برنامه قرار دهید، از جمله شفاف‌سازی فعالیت مدیران سیستم برای سایر ادمین‌ها، دادن اجازه ردیابی اقدام ­های آنها به سیستم جهت حفظ مسئولیت‌پذیری، جلوگیری از انجام کارهای مدیریتی از راه دور و دادن اجازه کاهش سریع امتیازات ادمین هک شده به سایر ادمین‌ها برای مقابله با نفوذ صورت پذیرفته.

Account Security

نتیجه گیری

اگر در حال حاضر امتیازات مدیر سیستم را برای تمام یا برخی از کاربران سازمان­تان فراهم کرده‌اید، در اسرع وقت این امتیازها را بازبینی کنید. یک نقشه از امتیازات دسترسی کاربر مدیر سیستم و یک فرایند برای اعطای این امتیازات ایجاد کنید. حداقل کاری که می‌توانید برای ایمن‌سازی سازمان تان در برابر آسیب‌پذیری‌های حیاتی مربوط به تهدیدهای داخلی انجام دهید، حذف دسترسی‌های مدیر سیستم در حالت پیش‌فرض است.

برای مدیریت امن دسترسی‌های مدیر سیستم، از یک نرم افزار تخصصی مثلThor AdminPrivilege استفاده کنید. هرچند لازم است به کارمندان­تان اعتماد داشته باشید ولی به این نکته هم توجه کنید میزان آسیبی که یک هکر در صورت نفوذ به حساب کاربری یک کارمند می‌تواند ایجاد کند چه مخاطرات امنیتی را برای سازمان در پی خواهد داشت. در گام بعدی، بایستی برای کاهش این مخاطرات تلاش کنید.

بیشتر از یک حساب کاربری مدیر سیستم داشته باشید و به ادمین‌ها امکان این را بدهید که در صورت به خطر افتادن یکی از حساب‌های کاربری با سطح امتیاز ویژه بتوانند با آسیب‌های احتمالی مقابله کنند. همیشه در جریان جدیدترین مخاطرات و روش‌های مقابله با آنها قرار بگیرید (مثلاً با مطالعه مستمر مطالب وب سایت فراست). با ایجاد یک رویکرد چندلایه می توانید مطمئن شوید سایر بخش‌های سیستم امنیت سایبری شما برای مقابله با هر چالشی از آمادگی لازم برخوردارند.

همواره این نکته را مد نظر داشته باشید که حذف امتیازات مدیر سیستم، اولین گام برای ایمن‌تر کردن سازمان محسوب می‌شود. انجام چنین کاری یک گام مهم و ضروری برای حفظ امنیت اطلاعات و جلوگیری از نشت اطلاعات سازمانی است. مادامی که این کار را در اسرع وقت انجام داده و یک خط‌ مشی داخلی منسجم برای افزایش یا کاهش امتیازات مدیر سیستم داشته باشید، در مسیر مناسبی قرار خواهید داشت.

نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

بیست + 15 =

0
سبد خرید
  • هیچ محصولی در سبدخرید نیست.