Um dos maiores riscos para a companhia e desafio para as equipes de TI é a correta gestão de identidades privilegiadas e senhas.

As identidades privilegiadas dão aos usuários maior nível de acesso a recursos e configurações de sistemas e, praticamente, todos eles contam com esse tipo de conta de usuário. Servidores Unix/ESX tem a conta “root”, estações de trabalho Windows a conta “administrador”, “superusuários” em sistemas SAP, “enable” em ambientes Cisco, “system” ou “sys” em ambientes Oracle, dentre outros.

Fonte: Reprodução

As contas privilegiadas podem criar vulnerabilidades perigosas para ambientes de TI caso não sejam bem administradas. Elas, normalmente, possuem permissão para alterar configurações críticas, acessar dados sensíveis em bancos de dados, criar, excluir ou alterar o nível de acesso de outras contas de usuário. Nas mãos de cibercriminosos, o acesso às contas privilegiadas pode dar controle total do ambiente de TI, causando prejuízos operacionais e financeiros expressivos.

Na maioria dos incidentes que exploram o controle de contas privilegiadas, a causa raiz dos incidentes é a má gestão de credenciais. Para resolver este problema, cada vez mais as empresas têm investido em dispositivos de controle que garantam a segurança, detecção e resposta contra os ataques que tentam explorar contas administrativas, antes que eles comprometam sua infraestrutura. Estas soluções podem aplicar controles rígidos sobre as contas com acesso privilegiado, aplicar políticas de senhas fortes, monitorar atividades e alertar os gestores no caso de atividade maliciosa.

Apesar de crítica para as companhias, a gestão de contas privilegiadas é, muitas vezes, negligenciada. De acordo com o relatório “State of PAM”, enquanto 80% das empresas consideram a questão crítica para o negócio, quase 2/3 delas utilizam métodos manuais de gestão de contas com acesso privilegiado.

Toda informação tem valor para alguém e, portanto, o sequestro de dados é um perigo real. Planilhas de faturamento, bancos de dados com informações de clientes, fotos pessoais, e-mail, o grande volume de informações com que lidamos hoje faz com que a maioria das pessoas não perceba sobre o valor desses dados.

Como resolver o problema? Sua companhia pode adotar um conjunto de melhores práticas para reduzir a superfície vulnerável:

  1. Adote o princípio do privilégio mínimo, nenhum usuário deve ter acesso administrativo ao menos que ele seja absolutamente necessário. Monitore o uso destas contas e atividades dos usuários com nível elevado de acesso;
  2. Automatize o gerenciamento e segurança de senhas de contas privilegiadas, este tipo de conta demanda gestão mais crítica da equipe de TI, senhas fortes, atualizações constantes, monitoramento de uso e usuários são cruciais;
  3. Eduque os gestores, a urgência sobre a questão deve estar no topo das prioridades dos executivos de sua companhia que, pela natureza de suas atividades, podem demandar nível mais elevado de acesso aos sistemas;
  4. Mapeie as contas com acesso privilegiado, sem conhecer exatamente quais usuários tem que tipo de acesso é impossível gerenciar estas contas e reduzir a superfície de ataque, criar um inventário com todas as contas, senhas e níveis de acesso é o primeiro passo.

Alexandre Fernandes é especialista de segurança do MSS da CIPHER