Privilege Creep : O acúmulo de privilégios desnecessários.


Uma ameaça comum

O aumento de privilégios é um problema comum na área de TI em organizações de todos os tamanhos. Apesar de representar uma ameaça à segurança em todas as redes, este geralmente é um problema específico em empresas maiores, onde muitos funcionários compartilham recursos da empresa e níveis de acesso inadequados muitas vezes passam despercebidos por um longo período, o que pode levar a violações devastadoras.

O que é o Privilege Creep ?

O privilege creep geralmente ocorre quando os funcionários acumulam mais direitos de acesso do que o necessário para realizar as tarefas associadas a seus cargos. O aumento de privilégios geralmente ocorre quando um funcionário muda as responsabilidades do cargo na organização e recebe novos privilégios. Embora um funcionário possa precisar reter seus privilégios anteriores durante um período de transição, esses privilégios raramente são revogados e resultam em um acúmulo desnecessário dos mesmos.

Em todos esses casos, os funcionários podem manter o acesso aos dados, aplicativos e recursos não relacionados às suas funções, colocando assim o sistema em risco de várias maneiras. Os mais notáveis ​​desses riscos incluem:

  1. Maior potencial para ameaças internas resultantes do uso de acesso excessivo para ganho pessoal, retaliação por funcionários descontentes ou insatisfeitos.
  2. A capacidade dos hackers de se infiltrar em níveis mais altos da rede usando um único conjunto de credenciais roubadas.

Acesso excessivo em contas privilegiadas

Alguns usuários em sistemas corporativos, como administradores e gerentes, requerem acesso a dados ou recursos confidenciais para realizar seus trabalhos com eficiência. Os serviços e aplicativos também podem precisar de um nível mais alto de acesso para garantir que os fluxos de trabalho continuem sem interrupção e a comunicação pela rede seja mantida. De forma alarmante, o Relatório de investigações de violação de dados da Verizon revelou que a maior parte das violações resultam do uso indevido de credenciais associadas ao acesso privilegiado. Não é incomum encontra-las credenciais à venda na Dark Web. Um hacker malicioso precisa comprar apenas um conjunto destas para minar a integridade de um sistema corporativo inteiro.

Em muitos casos, os usuários facilitam para os hackers obterem informações de login e acessar redes sem comprar credenciais. Cerca de 80% das violações de acesso em empresas resultam de credenciais de contas fracas ou com privilégios roubados. Visto que os hackers sequestram essas contas, pode ser difícil determinar a verdadeira extensão de uma violação. O aumento de privilégios agrava o problema ao estender o acesso dos hackers mais profundamente na rede. Os profissionais de TI podem levar um tempo considerável para classificar as informações de acesso, identificar a causa da violação e implementar contramedidas para restaurar a segurança da rede.

Estratégias para evitar níveis de acesso inadequados

As estratégias adequadas de gerenciamento de identidade e acesso podem evitar o aumento de privilégios e reduzir o risco de violações de dados associadas. As empresas devem se concentrar em seguir as melhores práticas para estabelecer e manter políticas sólidas de governança de identidade.

Em termos de segurança, o uso de uma estrutura de IAM pode facilitar a aplicação de políticas em torno da autenticação, validação e privilégios do usuário, e resolver problemas relacionados ao aumento de privilégios. As empresas que gerenciam identidades adequadamente têm maior controle do acesso do usuário, o que reduz o risco de violações de dados internas e externas. Com isso, os privilégios de acesso são concedidos de acordo com políticas, e todos os indivíduos e serviços são devidamente autenticados, autorizados e auditados.

O princípio de “privilégio mínimo” (Principle of least privilege – PoLP)

O princípio do menor privilégio fornece uma linha de base para o gerenciamento de todas as contas de usuário. Ao conceder a cada usuário o menor nível de acesso necessário para cumprir sua função na empresa, as empresas podem garantir o fluxo de trabalho do dia a dia enquanto evitam o acesso não autorizado em toda a rede. As empresas também devem considerar a implementação de acesso baseado em função em vez de métodos baseados em usuário para atribuir níveis de acesso com base nas tarefas que um usuário deve realizar em vez de associar acesso privilegiado a contas individuais.

A importância da Auditoria

As auditorias esclarecem as necessidades de acesso para usuários corporativos e apontam áreas de fraqueza, incluindo contas abandonadas. A remoção dessas contas elimina pontos fracos que os hackers maliciosos poderiam explorar. As contas de usuários ativas dos sujeitos da refortificação periódica devem ser examinadas para determinar se os níveis de acesso atuais são apropriados ou precisam ser ajustados.

Esses processos são uma parte essencial do gerenciamento de acesso e podem beneficiar segundo pesquisas a maioria das empresas que não conseguem contabilizar todas as credenciais privilegiadas em suas redes. Políticas claras para gerenciar o acesso temporário e processar mudanças nas funções dos funcionários na empresa reduzem o risco de privilégios de acesso se estendendo além do que é apropriado.

Compliance

O acúmulo de privilégios desnecessários também representa uma ameaça a área de compliance, especialmente em ambientes corporativos que lidam com dados altamente confidenciais, como números de previdência social ou registros de saúde. Deixar de cumprir as leis e regulamentos de privacidade, sofrer uma violação onde grande quantidade de dados são perdidas ou comprometidas pode ter graves consequências financeiras e de reputação.

Finalizando

Os riscos de segurança causados ​​pelo desalinhamento de privilégios são tão grandes que o FBI e o Departamento de Segurança Interna emitiram um anúncio de serviço público, avisando que um aumento nas ameaças internas de funcionários insatisfeitos e/ou ex-funcionários pode ser atribuído ao aumento de privilégios e acesso autorizado a pessoas informação e as redes.

De acordo com pesquisa da Intermedia e da Osterman Research, 89% dos funcionários deixam seus empregos com um login e senha válidos em pelo menos um aplicativo de negócios pertencente a seus ex-empregadores, e 49% admitem fazer login em uma conta após deixar a empresa. O aumento de privilégios pode ser minimizado aplicando o princípio do mínimo privilégio (PoLP) e limitando as permissões ao nível mínimo de que um funcionário precisa para realizar seu trabalho.

O aumento de privilégios também pode ser minimizado por meio da realização de revisões periódicas de direitos de acesso. Este é um processo em que os proprietários e gerentes do sistema confirmam a necessidade de cada funcionário de acessar funções e direitos específicos em um esforço para descobrir e revogar privilégios excessivos. Um sistema de gerenciamento de identidade e acesso (IAM) pode facilitar uma revisão, fornecendo aos administradores a capacidade de visualizar e alterar instantaneamente os direitos de acesso.

Fonte:

https://searchsecurity.techtarget.com

https://www.beyondtrust.com

https://identitymanagementinstitute.org

https://pt.wikipedia.org

Deixe um comentário