Konta superużytkowników

Security Implications of Superuser Accounts

Jeżeli są niewłaściwie używane, albo w wyniku błędu (tj. nieumyślne usunięcie ważnego pliku lub błędne wpisanie potężnego polecenia), lub w złych zamiarach, konta superużytkowników mogą wyrządzić katastrofalne szkody w systemie/organizacji.

Podczas gdy większość technologii bezpieczeństwa jest rozwijana w celu ochrony obwodu, superużytkownicy są już wewnątrz. Superużytkownicy mogą zmieniać konfiguracje zapór ogniowych, tworzyć backdoory i zastępować ustawienia zabezpieczeń, jednocześnie zacierając ślady swojej aktywności.

Nieodpowiednie polityki i mechanizmy kontroli dotyczące udostępniania, segregacji i monitorowania superużytkowników jeszcze bardziej zwiększają ryzyko. Administratorzy baz danych, inżynierowie sieciowi i programiści aplikacji często otrzymują pełny dostęp do kont superużytkowników. Użytkownicy często dzielą między sobą konta superużytkowników, co powoduje zamazanie ścieżki audytu. W przypadku komputerów z systemem Windows, użytkownicy często logują się z uprawnieniami konta administracyjnego – znacznie szerszymi niż te, które są potrzebne.

W jednej z bardziej znanych historii o nieuczciwym insiderze, Edward Snowden, pracownik kontraktowy działu IT dla NSA, nadużył swoich uprawnień superużytkownika, aby uzyskać dostęp, skopiować i wyciekło ponad 1 milion wysoce poufnych plików NSA. W następstwie tego skandalu, NSA skierowała 90% swoich administratorów systemu do eliminacji, aby lepiej ustanowić model bezpieczeństwa oparty na najmniejszych uprawnieniach.

Hakerzy pożądają kont superużytkowników, wiedząc, że po przejęciu tych kont, staje się on/ona w zasadzie wysoce uprzywilejowanym insiderem. Dodatkowo, złośliwe oprogramowanie, które zainfekuje konto superużytkownika, może wykorzystać te same prawa przywilejów tego konta do spowodowania szkód i kradzieży danych.

.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.