Veiligheidsimplicaties van Superuser Accounts
In geval van misbruik, hetzij per vergissing (d.w.z. per ongeluk een belangrijk bestand verwijderen of een krachtig commando verkeerd intypen), of met kwade bedoelingen, kunnen superuser-accounts catastrofale schade toebrengen aan een systeem/organisatie.
De meeste beveiligingstechnologieën zijn ontwikkeld om de perimeter te beschermen, maar superusers bevinden zich al binnenin de organisatie. Superusers kunnen firewallconfiguraties wijzigen, achterdeurtjes creëren en beveiligingsinstellingen omzeilen, terwijl ze sporen van hun activiteiten uitwissen.
Inadequaat beleid en onvoldoende controle rond de provisioning, scheiding en bewaking van superusers verhogen de risico’s nog verder. Databasebeheerders, netwerktechnici en applicatieontwikkelaars krijgen vaak volledige superuser-toegang. Gebruikers delen vaak superuser-accounts met elkaar, waardoor het controletraject wordt vertroebeld. In het geval van Windows PC’s loggen gebruikers vaak in met beheerdersrechten – veel meer dan nodig is.
In een van de beruchtste verhalen over een malafide insider misbruikte Edward Snowden, een IT-contractmedewerker voor de NSA, zijn superuserprivileges om toegang te krijgen tot meer dan 1 miljoen zeer gevoelige NSA-bestanden, deze te kopiëren en te lekken. In de nasleep van dit schandaal heeft de NSA 90% van haar systeembeheerders geëlimineerd, om een beveiligingsmodel met zo min mogelijk privileges in te voeren.
Hackers begeren superuser-accounts, wetende dat als ze deze accounts eenmaal hebben, ze in wezen een zeer bevoorrechte insider worden. Bovendien kan malware die een superuser-account infecteert, gebruik maken van dezelfde privilege-rechten van dat account om schade aan te richten en gegevens te stelen.