Cuentas de superusuario

Implicaciones de seguridad de las cuentas de superusuario

Si se utilizan mal, ya sea por error (es decir borrando inadvertidamente un archivo importante o escribiendo mal un comando poderoso), o con intención maliciosa, las cuentas de superusuario pueden infligir un daño catastrófico a un sistema/organización.

Mientras que la mayoría de las tecnologías de seguridad se desarrollan para proteger el perímetro, los superusuarios ya están dentro. Los superusuarios pueden ser capaces de cambiar las configuraciones de los cortafuegos, crear puertas traseras y anular las configuraciones de seguridad, borrando al mismo tiempo los rastros de su actividad.

Las políticas y controles inadecuados en torno al aprovisionamiento, la segregación y la supervisión de los superusuarios aumentan aún más los riesgos. Los administradores de bases de datos, los ingenieros de redes y los desarrolladores de aplicaciones suelen tener acceso total de superusuario. Los usuarios suelen compartir cuentas de superusuario entre ellos, lo que enturbia la pista de auditoría. En el caso de los PC con Windows, los usuarios a menudo inician la sesión con privilegios de cuenta administrativa, mucho más amplios de lo necesario.

En una de las historias más notorias de un interno deshonesto, Edward Snowden, un trabajador de TI contratado por la NSA, abusó de sus privilegios de superusuario para acceder, copiar y filtrar más de un millón de archivos altamente sensibles de la NSA. A raíz de este escándalo, la NSA eliminó al 90% de sus administradores de sistemas para establecer un modelo de seguridad con menos privilegios.

Los hackers codician las cuentas de superusuario sabiendo que, una vez que asumen estas cuentas, se convierten esencialmente en un insider altamente privilegiado. Además, el malware que infecta una cuenta de superusuario, puede aprovechar los mismos derechos de privilegio de esa cuenta para causar daños y robar datos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.